JP2019507936A - Execution of transactions using electronic devices with non-native credentials - Google Patents

Execution of transactions using electronic devices with non-native credentials Download PDF

Info

Publication number
JP2019507936A
JP2019507936A JP2018558106A JP2018558106A JP2019507936A JP 2019507936 A JP2019507936 A JP 2019507936A JP 2018558106 A JP2018558106 A JP 2018558106A JP 2018558106 A JP2018558106 A JP 2018558106A JP 2019507936 A JP2019507936 A JP 2019507936A
Authority
JP
Japan
Prior art keywords
host
data
electronic device
subsystem
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018558106A
Other languages
Japanese (ja)
Other versions
JP6820351B2 (en
Inventor
ジョージ アール ディッカー
ジョージ アール ディッカー
ニコラス ジェイ シアラー
ニコラス ジェイ シアラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2019507936A publication Critical patent/JP2019507936A/en
Application granted granted Critical
Publication of JP6820351B2 publication Critical patent/JP6820351B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行するためのシステム、方法、及びコンピュータ可読媒体が提供される。一実施形態では、クレデンシャルサブシステム、処理サブシステム、及びホスト電子デバイスを含むシステム内のクライアント電子デバイスは、オンライン通信コンポーネントと、プロセッサであって、処理サブシステムから、トランザクションを示す潜在的なトランザクションデータにアクセスし、オンライン通信コンポーネントを使用してホスト電子デバイスに、潜在的トランザクションデータに基づいてクレデンシャル要求データを通信し、オンライン通信コンポーネントを使用してホスト電子デバイスから、クレデンシャル要求データに基づいてホストクレデンシャルデータを受信し、処理サブシステムに、ホスト決済クレデンシャルデータを通信する、プロセッサと、を含むことができ、ホストクレデンシャルデータは、トランザクションの少なくとも一部に資金を供給するために、クレデンシャルサブシステムから資金又は他の適切な有効化エレメントにアクセスするように動作する。追加の実施形態も提供される。【選択図】図1ASystems, methods, and computer readable media for performing transactions with electronic devices having non-native credentials are provided. In one embodiment, the client electronic devices in the system, including the credential subsystem, the processing subsystem, and the host electronic device, are an on-line communication component and a processor, and potential transaction data indicative of a transaction from the processing subsystem. And communicate credential request data to the host electronic device using the online communications component based on potential transaction data, and host credentials based on credential request data from the host electronic device using the online communications component A processor that receives data and communicates host payment credential data to a processing subsystem, wherein the host credential data To fund at least part of the Deployment operates to access the funds or other suitable activation elements from credential subsystem. Additional embodiments are also provided. [Selected figure] Figure 1A

Description

関連出願の相互参照
本出願は、先に出願された、2016年1月25日に出願された米国仮特許出願公開第62/286,938号、2016年6月12日に出願された米国仮特許出願公開第62/348,958号、及び2016年9月6日に出願された米国仮特許出願公開第62/384,059号の利益を主張するものであり、これらのそれぞれは、本明細書により、参照によりその全体が本明細書に組み込まれる。
本開示は、非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行すること、より具体的には、ホスト電子デバイスからのクレデンシャルを有するクライアント電子デバイスを用いてトランザクションを実行することに関する。
This application claims the benefit of US Provisional Patent Application Publication No. 62 / 286,938, filed Jan. 25, 2016, previously filed US Provisional Patent Application Ser. Patent Application Publication No. 62 / 348,958 and U.S. Provisional Patent Application Publication No. 62 / 384,059, filed on September 6, 2016, each of which is incorporated herein by reference. Is hereby incorporated by reference in its entirety.
The present disclosure relates to performing transactions with electronic devices having non-native credentials, and more particularly, performing transactions using client electronic devices with credentials from a host electronic device.

ポータブル電子デバイス(例えば、携帯電話)には、別のエンティティ(例えば、小売商)との非接触近接ベース通信を有効化する近距離通信(「NFC」)コンポーネントを設けることができる。多くの場合、これらの通信は、非接触近接ベース通信における他のエンティティと、クレジットカードクレデンシャルなどのネーティブ決済クレデンシャルを生成、アクセス、及び/若しくは共有することを電子デバイスに必要とする金融トランザクション又は他のセキュアデータトランザクションに関連付けられる。しかし、他のタイプの通信(例えば、オンライン金融トランザクション)における電子デバイスによるネーティブ決済クレデンシャルの効率的な使用は非効率的であることが多かった。   Portable electronic devices (e.g., mobile phones) can be provided with a near field communication ("NFC") component that enables contactless proximity based communication with another entity (e.g., a retailer). Often, these transactions involve financial transactions or other that require the electronic device to generate, access, and / or share native payment credentials, such as credit card credentials, with other entities in contactless proximity based communication. Associated with a secure data transaction of However, efficient use of native payment credentials by electronic devices in other types of communications (eg, online financial transactions) has often been inefficient.

非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行するためのシステム、方法、及びコンピュータ可読媒体が記載される。   Systems, methods, and computer readable media for performing transactions with electronic devices having non-native credentials are described.

一実施例として、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法は、ホスト電子デバイスにおいて、クライアント電子デバイスから、決済要求データであって、小売商サブシステムを識別する小売商サブシステム識別子情報と、ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報と、を含む、決済要求データを受信することと、受信された決済要求データによって識別されるホストクレデンシャルアプリケーションを使用してセキュアエレメント上にホスト決済クレデンシャルデータを含む第1のデータを生成することと、セキュアエレメント上に、第1のデータ及び受信された決済要求データの小売商サブシステム識別子情報を第1の鍵で暗号化することによって第2のデータを生成することと、商業エンティティサブシステムに、第2のデータを送信することと、小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された第1のデータを含む第3のデータを受信することと、受信された第3のデータを送信して金融トランザクションの少なくとも一部に資金を供給することと、を含むことができる。   As an example, a method of executing a merchant subsystem and a financial transaction using a commercial entity subsystem, a client electronic device, and a secure element and a host electronic device including a host credential application provisioned on the secure element At the host electronic device, from the client electronic device, payment request data, including: merchant subsystem identifier information identifying the merchant subsystem, and host credential application identifier information identifying the host credential application; Receiving payment request data and using the host credential application identified by the received payment request data on the secure element Generating first data including payment settlement credential data, and encrypting the first data and the retailer subsystem identifier information of the received payment request data with the first key on the secure element Generating the second data, transmitting the second data to the commercial entity subsystem, and transmitting the first data encrypted with the second key associated with the retailer subsystem identifier information Receiving the third data, and transmitting the received third data to fund at least a portion of the financial transaction.

別の実施例として、クライアント電子デバイス及びホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行する方法は、クライアント電子デバイスにおいて、小売商サブシステムから、金融トランザクションを示す潜在的トランザクションデータを受信することと、ホスト電子デバイスに、受信された潜在的トランザクションデータに基づいて決済要求データを送信することと、送信された決済要求データに基づいてホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することと、小売商サブシステムに、受信されたホストトランザクションデータのホスト決済クレデンシャルデータを送信して、金融トランザクションの少なくとも一部に資金を供給することと、を含むことができる。   As another example, a method of executing a merchant subsystem and a financial transaction using a client electronic device and a host electronic device, in the client electronic device, from the merchant subsystem, potential transaction data indicative of a financial transaction. Receiving, sending payment request data to the host electronic device based on the received potential transaction data, and host payment credential data generated by the host electronic device based on the sent payment request data Receiving host transaction data, and sending to the merchant subsystem host settlement credential data of the received host transaction data to fund at least a portion of the financial transaction. And that can include.

別の実施例として、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法は、商業エンティティサブシステムにおいて、クライアント電子デバイスから、金融トランザクションに資金を供給するために小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を受信することと、ホスト電子デバイスがクライアント電子デバイスに関連付けられていると判定することと、ホスト電子デバイスがクライアント電子デバイスに関連付けられているという判定に基づいて、ホスト電子デバイスのセキュアエレメントにプロビジョニングされたホストクレデンシャルアプリケーションが、受信されたホスト可用性要求の識別された少なくとも1つの決済タイプを満たすと判定することと、ホストクレデンシャルアプリケーションが識別された少なくとも1つの決済タイプを満たすという判定に基づいて、クライアント電子デバイスに、ホスト電子デバイスを識別するホスト可用性応答を送信することと、を含むことができる。   As another example, the merchant subsystem and financial transactions are performed using a commercial entity subsystem, a client electronic device, and a host electronic device including a secure element and a host credential application provisioned on the secure element. The method comprises, in a commercial entity subsystem, receiving from a client electronic device a host availability request identifying at least one payment type acceptable to a retailer subsystem for funding financial transactions; A host based on determining that the device is associated with the client electronic device and determining that the host electronic device is associated with the client electronic device The host credential application provisioned in the secure element of the child device determines that the identified at least one payment type of the received host availability request is satisfied, and the host credential application determines at least one payment type identified. Sending a host availability response identifying the host electronic device to the client electronic device based on the determination of filling.

更に別の実施例として、金融機関サブシステム、小売商サブシステム、及びホスト電子デバイスを含むシステム内のクライアント電子デバイスは、オンライン通信コンポーネントと、プロセッサであって、オンライン通信コンポーネントを使用して小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータにアクセスし、オンライン通信コンポーネントを使用してホスト電子デバイスに、潜在的トランザクションデータに基づいて決済要求データを通信し、オンライン通信コンポーネントを使用してホスト電子デバイスから、決済要求データに基づいてホスト決済クレデンシャルデータを受信し、オンライン通信コンポーネントを使用して小売商サブシステムに、ホスト決済クレデンシャルデータを通信する、プロセッサと、を含むことができ、ホスト決済クレデンシャルデータは、金融トランザクションの少なくとも一部に資金を供給するために、金融機関サブシステムから資金にアクセスするように動作する。   As yet another example, a client electronic device in a system including a financial institution subsystem, a retailer subsystem, and a host electronic device may be an online communication component and a processor, which is a merchant using the online communication component. From the subsystem, access the potential transaction data indicating financial transactions, communicate the payment request data based on the potential transaction data to the host electronic device using the on-line communication component, and use the on-line communication component Receiving host payment credential data from the host electronic device based on the payment request data and communicating the host payment credential data to the merchant subsystem using the online communication component; And processor can include a host settlement credential data is to fund at least part of the financial transaction, it operates to access funds from the financial institution subsystems.

更に別の実施例として、少なくとも1つのプログラムを記憶する非一時的コンピュータ可読記憶媒体を提供することができ、少なくとも1つのプログラムは、命令を含み、命令は、ユーザインターフェース出力コンポーネントを含む電子デバイスによって実行されるとき、電子デバイスに、潜在的なトランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別させ、識別された少なくとも1つの決済タイプを示すホスト可用性要求データを送信させ、ホスト可用性要求データに基づいて別の電子デバイスからのホスト可用性応答データを処理させ、処理に応じて、ユーザインターフェース出力コンポーネントを使用して、他の電子デバイスへの決済要求データの送信を開始するように動作するユーザ選択可能な任意選択を提供させる。   As yet another example, a non-transitory computer readable storage medium storing at least one program may be provided, the at least one program including instructions, the instructions by an electronic device including a user interface output component When executed, causes the electronic device to identify at least one payment type acceptable to the merchant subsystem to fund potential transactions and host availability indicating the identified at least one payment type Request data to be sent, host availability response data from another electronic device is processed based on host availability request data, and depending on the processing, settlement request data to another electronic device using a user interface output component To start sending Thereby providing an optional user-selectable to work.

更に別の実施例として、クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとトランザクションを実行する方法を提供することができる。その方法は、クライアント電子デバイスにおいて、サービスプロバイダサブシステムと通信して、サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することと、ホスト電子デバイスを関与させてトランザクションに資金を供給するためのトランザクションクレデンシャルを生成することと、を含むことができる。   As yet another example, a method may be provided to perform transactions with a service provider subsystem using client electronic devices and host electronic devices. The method comprises, in a client electronic device, communicating with a service provider subsystem to define at least part of a transaction for purchasing access to a product of the service provider subsystem, and involving a host electronic device. Generating transaction credentials to fund the transaction.

本発明の概要は、本明細書に記載される主題のいくつかの態様の基本的な理解を提供するように、いくつかの例示的な実施形態を要約するためにのみ提供される。したがって、本発明の概要に記載された特徴は単なる例であり、本明細書に記載された主題の範囲又は精神を多少でも限定するものと解釈されるべきではないことが理解されよう。特に明記しない限り、一例の文脈で記載された特徴は、1つ以上の他の例の文脈で記載された特徴と組み合わせられるか又はそれとともに使用され得る。本明細書に記載された主題の他の特徴、態様、及び利点は、以下の発明を実施するための形態、図、及び特許請求の範囲から明らかとなるであろう。   The summary of the present invention is provided only to summarize some exemplary embodiments, so as to provide a basic understanding of some aspects of the subject matter described herein. Thus, it should be understood that the features described in the summary of the invention are merely examples and should not be construed as limiting the scope or spirit of the subject matter described herein in any way. Unless otherwise stated, features described in the context of one example may be combined or used with features described in the context of one or more other examples. Other features, aspects, and advantages of the subject matter described herein will be apparent from the following Detailed Description, the Figures, and the Claims.

以下の議論は以下の図面を参照しており、同様の参照符号は全体を通して同様の部分を指す。
トランザクションを実行するための例示的なシステムの概略図である。 図1のシステムのより詳細な概略図である。 図1及び図1Aのシステムの別のより詳細な概略図である。 図1、図1Bのシステムの電子デバイスのより詳細な概略図である。 図1及び図2の電子デバイスの別のより詳細な概略図である。 図1及び図2Aの電子デバイスの正面図である。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図1Bのシステムの商業エンティティサブシステムのより詳細な概略図である。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。
The following discussion refers to the following drawings, where like reference numerals refer to like parts throughout.
FIG. 1 is a schematic diagram of an example system for performing transactions. Figure 2 is a more detailed schematic of the system of Figure 1; FIG. 2 is another more detailed schematic of the system of FIGS. 1 and 1A. FIG. 2 is a more detailed schematic view of the electronic device of the system of FIGS. 1 and 1B. FIG. 3 is another more detailed schematic of the electronic device of FIGS. 1 and 2; It is a front view of the electronic device of FIG. 1 and FIG. 2A. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 5 is a front view of a screen of the graphical user interface of the one or more electronic devices of FIGS. 1-3, illustrating the process of performing a transaction. FIG. 2 is a more detailed schematic of the commercial entity subsystem of the system of FIGS. 6 is a flowchart of an exemplary process for performing a transaction. 6 is a flowchart of an exemplary process for performing a transaction. 6 is a flowchart of an exemplary process for performing a transaction. 6 is a flowchart of an exemplary process for performing a transaction. 6 is a flowchart of an exemplary process for performing a transaction. 6 is a flowchart of an exemplary process for performing a transaction.

クレデンシャル対応(又は決済可能)ホスト電子デバイスのセキュアエレメントにプロビジョニングされたクレデンシャル(例えば、決済クレデンシャル又は任意の他の適切なトランザクションクレデンシャル)は、セキュアに資金を供給するか、又はトランザクション(例えば、金融トランザクション又は任意の他の適切なクレデンシャルトランザクション)を、小売商(又はサービスプロバイダ又は処理)サブシステムと、小売商サブシステムとインターフェースされ得るクライアント電子デバイスを介して、実行するために、使用されてもよい。小売商製品にアクセスする(例えば、購入する)ために、小売商サブシステム(例えば、オンラインリソース(例えば、オンラインアプリケーション又はウェブブラウザ)を介して、又は非接触近接ベース通信媒体を介して)とインターフェースする間、クライアントデバイスは、ホストデバイスを、資金を供給するために、又は他の方法でトランザクションを進めて小売商製品にアクセスするために使用されるクレデンシャルの所望のソースとして、識別することができる。次いで、クライアントデバイスは、識別されたホストデバイスに、資金を供給されるトランザクションを示すクレデンシャル(又は決済)要求(例えば、小売商、購入される製品、トランザクションのコスト、トランザクションの出荷住所、など、を示すデータ)を送信することができる。ホストデバイスが決済要求を受信するのに応じて、ホストデバイスのユーザが要求を承認した後、ホストデバイス上にプロビジョニングされたクレデンシャル(例えば、決済クレデンシャル)の特定のクレデンシャルデータ(例えば、トークンデータ及び関連付けられた暗号データ)は、ホストデバイスのセキュアエレメントによって提供され、任意の他の適切なトランザクション情報(例えば、小売商、購入される製品、トランザクションのコスト、トランザクションの通貨、トランザクションの出荷アドレス、などを示すデータ)とともに、トランザクションに資金を供給するために、ホストデバイスからクライアントデバイスに、又は小売商サブシステムに、又は金融機関(又は発行又はクレデンシャル)サブシステムに、セキュアに通信される。そのようなクレデンシャルデータは、ホスト電子デバイスと小売商サブシステムの間で直接的に共有されなくてもよい。代わりに、クライアントデバイスは、ホストデバイスからクレデンシャルデータを受信し、次いで、クライアントデバイスは、クレデンシャルデータを小売商サブシステムと共有することができる。クライアントデバイスは、クライアントデバイスと関連付けられても関連付けられなくてもよい様々なホストデバイスの様々なクレデンシャルの状態を監視するように動作することができる、商業(又は運用又は信頼された)エンティティサブシステムの識別管理サービスを利用することを含む任意の適切な技術を使用して、ホストデバイスを識別しそれと通信することができる。   Credential-enabled (or settleable) credentials provisioned on the secure element of the host electronic device (eg, payment credentials or any other suitable transaction credentials) may be securely funded or a transaction (eg, financial transaction) Or any other suitable credential transaction) may be used to perform via the merchant (or service provider or processing) subsystem and the client electronic device that may be interfaced with the merchant subsystem . Interface with a merchant subsystem (eg, via an online resource (eg, an online application or web browser) or via a contactless proximity based communication medium) to access (eg, purchase) a merchant product During this time, the client device may identify the host device as the desired source of credentials used to fund or otherwise advance the transaction to access the merchant product. . The client device then requests the identified host device a credential (or payment) request (eg, a retailer, products to be purchased, cost of the transaction, shipping address of the transaction, etc.) indicating the transaction to be funded. Data) can be transmitted. Specific credential data (eg, token data and associations) of credentials (eg, payment credentials) provisioned on the host device after the user of the host device approves the request in response to the host device receiving the payment request The encrypted data) is provided by the host element's secure element and may include any other suitable transaction information (eg, retailer, product purchased, cost of transaction, transaction currency, transaction shipping address, etc.) Host device to client device, or to a merchant subsystem, or to a financial institution (or issue or credential) subsystem, to fund transactions, as well as data It is trust. Such credential data may not be shared directly between the host electronic device and the merchant subsystem. Alternatively, the client device may receive credential data from the host device, and then the client device may share the credential data with the merchant subsystem. A client device can operate to monitor the status of various credentials of various host devices that may or may not be associated with the client device, a commercial (or operational or trusted) entity subsystem The host device can be identified and communicated with it using any suitable technique, including utilizing an identity management service.

図1はシステム1を示し、そこでは、おそらく運用(又は商業又は信頼された)エンティティサブシステム400と関連して、ホスト電子デバイス100にプロビジョニングされたクレデンシャルが、ホスト電子デバイス100によって使用されて、サービスプロバイダ(又は小売商又は処理)サブシステム200と、クライアント電子デバイス100’を介して、又はクライアント電子デバイス100’の要求で、トランザクションを実行することができる。図1A及び図1Bはシステム1のより詳細を示し、そこでは、商業(又は運用又は信頼された)エンティティサブシステム400とともに金融機関(又は発行又はクレデンシャル)サブシステム350から1つ以上のクレデンシャルをホスト電子デバイス100にプロビジョニングすることができ、及びそこでは、そのようなクレデンシャルは、ホスト電子デバイス100によって使用されて、小売商(又はサービスプロバイダ又は処理)サブシステム200及び関連付けられた取得サブシステム300(例えば、取得銀行サブシステム)と、クライアント電子デバイス100’の要求で、トランザクションを実行することができる。一方、図2、図3は、システム1の1つ以上の電子デバイスの特定の実施形態に関する更なる詳細を示す。図3A〜図3Hは例示的な画面190a〜190hを示し、そのようなトランザクション中のシステム1の1つ以上の電子デバイスのグラフィカルユーザインターフェースを表すことができる。図4は、システム1の商業エンティティサブシステム400の特定の実施形態に関する更なる詳細を示す。図5〜図10は、そのようなトランザクションを実行する例示的なプロセスのフローチャートである。
図1の説明
FIG. 1 shows system 1, where credentials provisioned to host electronic device 100 are used by host electronic device 100, possibly in connection with an operational (or commercial or trusted) entity subsystem 400, The transaction may be performed via the service provider (or merchant or processing) subsystem 200 and the client electronic device 100 'or at the request of the client electronic device 100'. FIGS. 1A and 1B show more details of System 1 in which one or more credentials are hosted from a financial institution (or issue or credential) subsystem 350 along with a commercial (or operational or trusted) entity subsystem 400. The electronic device 100 can be provisioned, and there such credentials are used by the host electronic device 100 to bring the merchant (or service provider or processing) subsystem 200 and the associated acquisition subsystem 300 ( For example, transactions can be performed at the request of the acquiring bank subsystem and the client electronic device 100 '. On the other hand, FIGS. 2 and 3 show further details regarding specific embodiments of one or more electronic devices of the system 1. 3A-3H illustrate exemplary screens 190a-190h, which may represent graphical user interfaces of one or more electronic devices of the system 1 during such transactions. FIG. 4 shows further details regarding a particular embodiment of the commercial entity subsystem 400 of system 1. 5-10 are flowcharts of exemplary processes for performing such transactions.
Description of Figure 1

図1は例示的なシステム1の概略図であり、それは、サービスプロバイダ(又は小売商又はプロセッサ)との、クライアント電子デバイスを介しての又はその要求での、トランザクション(例えば、オンライン決済又は非接触近接ベース決済)におけるホスト電子デバイス上のクレデンシャルのセキュアな使用を可能にすることができる。例えば、図1に示すように、システム1は、そこに(例えば、ホスト電子デバイス100のセキュアエレメント上に)プロビジョニングされた少なくとも1つのクレデンシャルを有するエンドユーザホスト電子デバイス100、そこにプロビジョニングされた少なくとも1つのクレデンシャルを有しても有さなくてもよいエンドユーザクライアント電子デバイス100’、運用(又は商業又は信頼された)エンティティサブシステム400及びサービスプロバイダ(又は小売商又は処理)サブシステム200を含むことができる。ホスト電子デバイス100、クライアント電子デバイス100’、サービスプロバイダサブシステム200、及び運用エンティティサブシステム400の任意の2つの間の任意の適切なデータの通信を、任意の適切な通信設定9を介して有効化することができ、それは、任意の適切な通信プロトコル及び/又は任意の適切なネットワーク及び/又はクラウドアーキテクチャを使用して、任意の適切な有線通信経路、無線通信経路、2つ以上の有線及び/又は無線通信経路の組み合わせを含むことができる。   FIG. 1 is a schematic diagram of an exemplary system 1, which is a transaction (e.g., online payment or contactless) with a service provider (or a retailer or processor) via or at the request of a client electronic device. Proximity-based payment) can enable secure use of credentials on the host electronic device. For example, as shown in FIG. 1, system 1 includes an end-user host electronic device 100 having at least one credential provisioned thereon (eg, on a secure element of host electronic device 100), at least one provisioned thereon. Includes end-user client electronic device 100 ', which may or may not have one credential, operational (or commercial or trusted) entity subsystem 400 and service provider (or retailer or processing) subsystem 200 be able to. Communication of any suitable data between any two of host electronic device 100, client electronic device 100 ', service provider subsystem 200, and operating entity subsystem 400 is enabled through any suitable communication setup 9. Can be implemented using any suitable communication protocol, and / or any suitable network and / or cloud architecture, any suitable wired communication path, wireless communication path, two or more wired and two or more wired A combination of wireless communication paths may be included.

クレデンシャル(例えば、決済クレデンシャル又は任意の他の適切なトランザクションクレデンシャル)を、ホスト電子デバイス100上に(例えば、ホスト電子デバイス100のセキュアエレメント又は他の記憶コンポーネント上に)、任意の適切なクレデンシャル発行サブシステム(例えば、金融機関サブシステム)から、クレデンシャル発行サブシステムから直接的に、又は運用エンティティサブシステム400を介してのいずれかで、プロビジョニングすることができ、それは、クレデンシャルデータをホストデバイス100にセキュアに通信し、そのようなクレデンシャルデータを管理するように動作することができる。一旦、ホストデバイス100にプロビジョニングされると、次いで、トランザクションクレデンシャルはホストデバイス100によって使用されて、セキュアに資金を供給するか、又は、他の方法で、サービスプロバイダサブシステム200(例えば、任意の適切な良好なサブシステムへのアクセスを提供するか又はトランザクションの一部として機能するように動作することができる任意の適切なサブシステム)と、サービスプロバイダサブシステム200とインターフェースするクライアントデバイス100’を介して、又はサービスプロバイダサブシステム200トランザクションを開始し得たクライアントデバイス100’に代わってのいずれかで、トランザクション(例えば、金融トランザクション又は任意の他の適切なクレデンシャルトランザクション)を実行することができる。   The credentials (eg, payment credentials or any other suitable transaction credentials) may be issued on the host electronic device 100 (eg, on the secure element or other storage component of the host electronic device 100) of any suitable credential issuing sub It can be provisioned either from a system (e.g., financial institution subsystem), directly from the credential issuing subsystem, or through the operating entity subsystem 400, which secures credential data to the host device 100. Communicate with and manage such credential data. Once provisioned to host device 100, the transaction credentials are then used by host device 100 to securely fund or otherwise service provider subsystem 200 (eg, any suitable Through any suitable subsystem that can operate to provide good access to the subsystem or act as part of a transaction, and the client device 100 'that interfaces with the service provider subsystem 200. A transaction (eg, a financial transaction or any other suitable creditor), either on behalf of or on behalf of the client device 100 'that has initiated the service provider subsystem 200 transaction. Catcher Le transaction) may be performed.

例えば、サービスプロバイダ製品にアクセスする(例えば、購入する)ために、サービスプロバイダサブシステム200と(例えば、オンラインリソース(例えば、オンラインアプリケーション又はウェブブラウザ)を介して又は非接触近接ベース通信媒体を介して)インターフェースする間、クライアントデバイス100’は、ホストデバイス100を、資金を供給するか又は他の方法でトランザクションを進めてサービスプロバイダ製品にアクセスするために使用されるトランザクションクレデンシャルの所望のソースとして識別することができる。クライアントデバイス100’は、トランザクションに資金を供給する際に使用するためのトランザクションクレデンシャルを記憶するか若しくはそこにプロビジョニングするように構成されなくてもよいタイプのデバイスであるか(例えば、クライアントデバイス100’は、決済クレデンシャルをセキュアに利用するように動作するセキュアエレメントを含まなくてもよい)、又はトランザクションクレデンシャルを記憶するように構成されているが、クライアントデバイス100’によって開始された特定のトランザクションで使用されることを望まれる特定のクレデンシャルをそこに現在記憶していないタイプのデバイスのいずれかであることができる。例えば、サービスプロバイダサブシステム200の製品にアクセスするためのトランザクションを定義するためのクライアントデバイス100’とサービスプロバイダサブシステム200の間の任意の適切な通信中の任意の適切な時点で、クライアントデバイス100’は、その代わりに(例えば、運用エンティティサブシステム400によって)トランザクションに資金を供給する際に使用するために利用可能であり得るホストデバイス100に記憶された少なくとも1つのトランザクションクレデンシャルの可用性を識別するか又は識別していてもよい。次いで、クライアントデバイス100’は、ホストデバイス100と任意の適切なデータを共有して、クライアントデバイス100’の代わりにトランザクションに資金を供給するために、ホストデバイス100上のそのようなトランザクションクレデンシャルがサービスプロバイダサブシステム200と共有されることを要求することができる。そのような要求に応じて、ホストデバイス100は、トランザクションに資金供給するように動作することができる任意の適切なトランザクションクレデンシャルデータを生成することができる。次いで、いくつかの実施形態では、ホストデバイス100は、そのようなトランザクションクレデンシャルデータを任意の他の適切なトランザクションデータ(例えば、クライアントデバイス100’からの要求に含まれるトランザクションデータ)とともに、サービスプロバイダサブシステム200に通信して、クライアントデバイス100’がトランザクションクレデンシャルデータを処理することなく(例えば、クライアントデバイス100’は、トランザクションの制御をホストデバイス100へハンドオフすることができる(例えば、トランザクションクレデンシャルの要求とともに通信中に))トランザクションの資金供給を完了することができる。あるいは、他の実施形態では、ホストデバイス100は、そのようなトランザクションクレデンシャルデータをクライアントデバイス100’に返信してもよく、クライアントデバイス100’は、トランザクションクレデンシャルデータをサービスプロバイダサブシステム200に通信してトランザクションの資金供給を完了することができる(例えば、サービスプロバイダサブシステム200が、ホストデバイス100と通信するか、又はそれを認識することも必要なく(例えば、トランザクションクレデンシャルデータがクライアントデバイス100’上でローカルに生成されたかのように))。いずれのシナリオにおいても、運用エンティティサブシステム400は、サービスプロバイダサブシステム200と、トランザクションクレデンシャルデータを通信することができるいずれかのデバイスの間のコンジットとして利用され得る(例えば、任意の適切な共有された秘密又は運用プロバイダサブシステム200の他のセキュリティ機能を使用してセキュアな通信経路を有効化するために)。更に、クライアントデバイス100’は、ピアツーピア若しくは他の直接リンクを介して直接的に、を含む、任意の適切な技術を使用して、又はクライアントデバイス100’と関連付けられても関連付けられなくてもよい様々なホストデバイスの様々なクレデンシャルの状態を監視するように動作することができる、識別管理サービス若しくは任意の他の適切な運用エンティティサービス200を使用することにより、ホストデバイス100を識別し、及び/又は他の方法でそれと通信することができる。(例えば、ホストデバイス100とクライアントデバイス100’は、運用エンティティサブシステム200によって管理される共通のユーザアカウントに基づいて互いに対になるか、又は互いに関連付けられ、トランザクションプロセスの任意の適切な部分を容易にすることができる)。
図1Aの説明
For example, to access (eg, purchase) service provider products, via service provider subsystem 200 (eg, via an online resource (eg, an online application or web browser) or via a contactless proximity based communication medium 2.) While interfacing, the client device 100 'identifies the host device 100 as a desired source of transaction credentials used to fund or otherwise advance a transaction to access a service provider product be able to. Whether the client device 100 'is a type of device that may not be configured to store or provision transaction credentials for use in funding transactions (eg, client device 100' May not include a secure element that operates to secure payment credentials), or is configured to store transaction credentials, but used in certain transactions initiated by the client device 100 ' The specific credentials that it is desired to be can be any of the types of devices that are not currently stored. For example, at any suitable point in time during any suitable communication between client device 100 ′ and service provider subsystem 200 to define a transaction for accessing a product of service provider subsystem 200, client device 100. 'Identifies the availability of at least one transaction credential stored on the host device 100 that may instead be available for use in funding transactions (eg, by the operating entity subsystem 400) Or may be identified. Such transaction credentials on the host device 100 then service the client device 100 'to share any appropriate data with the host device 100 to fund the transaction on behalf of the client device 100'. It can be required to be shared with the provider subsystem 200. In response to such a request, host device 100 can generate any suitable transaction credential data that can operate to fund the transaction. Then, in some embodiments, the host device 100 sends such transaction credential data along with any other suitable transaction data (eg, transaction data included in a request from the client device 100 ') to the service provider sub Communicating to the system 200, without the client device 100 'processing transaction credential data (e.g., the client device 100' can hand off control of the transaction to the host device 100 (e.g. )) Can complete transaction funding). Alternatively, in other embodiments, host device 100 may send such transaction credential data back to client device 100 ′, which communicates transaction credential data to service provider subsystem 200. Transactions can be funded (e.g., without the need for the service provider subsystem 200 to communicate with or recognize the host device 100 (e.g., transaction credential data on the client device 100 ') As if generated locally)). In any scenario, operational entity subsystem 400 may be utilized as a conduit between service provider subsystem 200 and any device capable of communicating transaction credential data (eg, any suitable shared To enable a secure communication path using the secret or other security features of the operation provider subsystem 200). Further, client device 100 'may or may not be associated with client device 100' using any suitable technique, including directly through peer-to-peer or other direct links. Identifies host device 100 by using an identity management service or any other suitable operational entity service 200 that can operate to monitor the status of various credentials of various host devices; Or can communicate with it in other ways. (For example, host device 100 and client device 100 'may be paired or associated with each other based on a common user account managed by operational entity subsystem 200 to facilitate any suitable portion of the transaction process Can be
Description of FIG. 1A

ここで図1Aを参照して、図1Aは、図1に関して上述したシステム1の拡大図を示し、それは、クライアント電子デバイスを介しての小売商とのトランザクション(例えば、オンライン決済又は非接触近接ベース決済)においてホスト電子デバイスでクレデンシャルをセキュアに使用することを可能にする。例えば、図1Aに示すように、システム1は、ホスト電子デバイス100に1つ以上のクレデンシャルをセキュアにプロビジョニングするためのエンドユーザホスト電子デバイス100並びに商業エンティティサブシステム400及び金融機関(又はクレデンシャル又は発行)サブシステム350を含むことができる。更に、図1Aに示すように、システム1は、エンドユーザクライアント電子デバイス100’及び小売商(又はサービスプロバイダ又は処理)サブシステム200を含むことができ、そのようなプロビジョニングされたクレデンシャルは、ホストデバイス100によって使用されて、クライアントデバイス100’を介して小売商サブシステム200と金融トランザクションを実行することができる。例えば、小売商サブシステム200との特定の金融トランザクションのためのクライアントデバイス100’からのクライアント決済要求の受信に応じて、ホストデバイス100は、プロビジョニングされたクレデンシャルのホストトランザクションデータ又はホスト決済クレデンシャルデータをクライアントデバイス100’と共有することができ(例えば、セキュアなホストトランザクションデータ684として)、クライアントデバイス100’は、次いで、そのホスト決済クレデンシャルデータを、非接触近接ベース通信5(例えば、近距離通信又はBlueTooth(登録商標)通信)及び/又はオンラインベース通信686(例えば、ネットワーク電気通信又は他の方法)として、小売商サブシステム200と共有し、小売商サブシステム200との特定の金融トランザクションに資金を供給することができる。システム1は、金融機関サブシステム350との金融トランザクションを完了するために、非接触近接ベース通信5及び/又はそのようなオンラインベースの通信686を利用することができる取得銀行サブシステム300も含むことができる。   Referring now to FIG. 1A, FIG. 1A shows an expanded view of the system 1 described above with respect to FIG. 1, which is a transaction with a merchant via a client electronic device (eg, online payment or contactless proximity based) Enables the host electronic device to use credentials securely at the time of settlement. For example, as shown in FIG. 1A, system 1 includes end-user host electronic device 100 for securely provisioning one or more credentials to host electronic device 100 as well as a commercial entity subsystem 400 and a financial institution (or credentials or issue ) Subsystem 350 can be included. Further, as shown in FIG. 1A, the system 1 can include an end user client electronic device 100 'and a merchant (or service provider or processing) subsystem 200, such provisioned credentials being a host device Used by 100 to perform financial transactions with merchant subsystem 200 via client device 100 '. For example, upon receipt of a client payment request from client device 100 'for a particular financial transaction with merchant subsystem 200, host device 100 may either host transaction data or host payment credential data of provisioned credentials. The client device 100 ′ can then share it with the client device 100 ′ (eg, as secure host transaction data 684), and then the host payment credential data can be transferred to the contactless proximity based communication 5 (eg, near field communication or Share with the merchant subsystem 200 as a BlueTooth® communication) and / or an online based communication 686 (eg, network telecommunications or otherwise), and It is possible to fund the specific financial transaction with the blanking system 200. System 1 also includes an acquisition bank subsystem 300 that can utilize contactless proximity based communication 5 and / or such online based communication 686 to complete financial transactions with financial institution subsystem 350. Can.

システム1は、クライアントデバイス100’と小売商サブシステム200の間の通信を有効化する通信経路15、小売商サブシステム200と取得銀行サブシステム300の間の通信を有効化する通信経路25、取得銀行サブシステム300と金融機関サブシステム350の間の通信を有効化する通信経路35、金融機関サブシステム350の決済ネットワークサブシステム360と金融機関サブシステム350の発行銀行サブシステム370の間の通信を有効化する通信経路45、金融機関サブシステム350と商業エンティティサブシステム400の間の通信を有効化する通信経路55、商業エンティティサブシステム400とホスト電子デバイス100の間の通信を有効化する通信経路65、金融機関サブシステム350とホスト電子デバイス100の間の通信を有効化する通信経路75、商業エンティティサブシステム400と小売商サブシステム200の間の通信を有効化する通信経路85、商業エンティティサブシステム400とクライアントデバイス100’の間の通信を有効化する通信経路95、及びホストデバイス100とクライアントデバイス100’の間の通信を有効化する通信経路99、を含むことができる。経路15、25、35、45、55、65、75、85、95及び99の1つ以上は、1つ以上の信頼されたサービスマネージャ(「TSM」)によって少なくとも部分的に管理されてもよい。通信ネットワークを生成するように動作することができる任意の適切な回路、デバイス、システム、又はこれらの組み合わせ(例えば、1つ以上の通信タワー、電気通信サーバ、などを含み得る無線通信インフラストラクチャ)を使用して、任意の適切な有線通信プロトコル又は無線通信プロトコルを使用して通信を提供することができる、経路15、25、35、45、55、65、75、85、95及び99の1つ以上を提供することができる。例えば、経路15、25、35、45、55、65、75、85、95及び99のうちの1つ以上は、Wi−Fi(例えば、802.11プロトコル)、ZigBee(例えば、802.15.4プロトコル)、WiDi(商標)、イーサネット(登録商標)、Bluetooth(登録商標)、BLE、(例えば、900MHz、2.4GHz、及び5.6GHzの通信システム)、赤外線、TCP/IP、SCTP、DHCP、HTTP、BitTorrent(商標)、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDSブリッジング、無線及び携帯電話及び個人用電子メールデバイスによって使用され得る任意の通信プロトコル(例えば、GSM(登録商標)、GSM(登録商標)プラスEDGE、CDMA、OFDMA、HSPA、マルチバンドなど)、低電力無線パーソナルエリアネットワーク(「6LoWPAN」)モジュール、その他の通信プロトコルによって使用され得る任意の通信プロトコル、又はそれらの任意の組み合わせ、をサポートすることができる。経路15、25、35、45、55、65、75、85、95及び99のうちの1つ以上は、任意の適切な通信設定(例えば、図1の通信設定9)によって有効化され得る。
図1Bの説明
The system 1 obtains a communication path 15 that enables communication between the client device 100 'and the retailer subsystem 200, and a communication path 25 that enables communication between the merchant subsystem 200 and the acquisition bank subsystem 300, and Communication path 35 enabling communication between the banking subsystem 300 and the financial institution subsystem 350, communication between the payment network subsystem 360 of the financial institution subsystem 350 and the issuing bank subsystem 370 of the financial institution subsystem 350 Communication path 45 to activate, communication path 55 to activate communication between financial institution subsystem 350 and commercial entity subsystem 400, communication path to activate communication between commercial entity subsystem 400 and host electronic device 100 65, financial institution subsystem 350 and host electronic Communication path 75 for enabling communication between devices 100, communication path 85 for enabling communication between commercial entity subsystem 400 and retailer subsystem 200, between commercial entity subsystem 400 and client device 100 ' A communication path 95 for enabling communication, and a communication path 99 for enabling communication between the host device 100 and the client device 100 'can be included. One or more of the paths 15, 25, 35, 45, 55, 65, 75, 85, 95 and 99 may be at least partially managed by one or more trusted service managers ("TSMs") . Any suitable circuit, device, system, or combination thereof (e.g., a wireless communication infrastructure that may include one or more communication towers, telecommunications servers, etc.) operable to create a communication network One of the paths 15, 25, 35, 45, 55, 65, 75, 85, 95 and 99 that can be used to provide communication using any suitable wired or wireless communication protocol The above can be provided. For example, one or more of the paths 15, 25, 35, 45, 55, 65, 75, 85, 95 and 99 may be Wi-Fi (eg 802.11 protocol), ZigBee (eg 802.15. 4 protocols), WiDi (registered trademark), Ethernet (registered trademark), Bluetooth (registered trademark), BLE (for example, 900 MHz, 2.4 GHz, and 5.6 GHz communication systems), infrared, TCP / IP, SCTP, DHCP , HTTP, BitTorrent (TM), FTP, RTP, RTSP, RTCP, RAOP, RDTP, UDP, SSH, WDS Bridging, any communication protocol that can be used by wireless and mobile phones and personal e-mail devices (e.g. GSM (Registered trademark), GSM (registered trademark) plus EDGE It can support CDMA, OFDMA, HSPA, multiband etc., low power wireless personal area network ("6LoWPAN") modules, any communication protocol that may be used by other communication protocols, or any combination thereof . One or more of the paths 15, 25, 35, 45, 55, 65, 75, 85, 95 and 99 may be enabled by any suitable communication setting (e.g., communication setting 9 of FIG. 1).
Description of FIG. 1B

ここで図1Bを参照して、図1Bは、図1Aに関して上述したシステム1のより詳細な図を示す。図1Bに示すように、例えば、ホスト電子デバイス100は、プロセッサ102、通信コンポーネント106、及び/又は近距離通信(NFC)コンポーネント120を含むことができる。NFCコンポーネント120は、耐改ざん性プラットフォーム(例えば、単一チップ又は複数チップのセキュアマイクロコントローラ)を提供するように構成され得るセキュアエレメント145を含むか又は他の方法で提供することができ、それは、よく識別された信頼された権限者(例えば、金融機関サブシステム及び/又はGlobalPlatformなどの業界標準の権限者)の集合によって設定され得るルール及びセキュリティ要件に従って、アプリケーション並びにそれらの機密及び暗号データ(例えば、図1Bに示すように、クレデンシャル鍵155a’、及びアクセス鍵155a、及び/又は発行者セキュリティドメイン(「ISD」)鍵156kなどの、クレデンシャルアプレット及び関連付けられたクレデンシャル鍵)をセキュアにホスティングすることを可能にし得る。以下により詳細に説明するように、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120)上のクレデンシャルアプレット又は決済アプリケーション、ホスト決済クレデンシャルデータを、ホストトランザクションデータとして十分詳細に提供するように構成されて、資金供給アカウント又は他の金融商品又はクレジットソース(例えば、金融機関サブシステム350における)を識別することができ、ここで、そのようなホスト決済クレデンシャルデータは、クライアントデバイス100’及び/又は小売商サブシステム200及び/又は商業エンティティサブシステム400との1つ以上の通信においてホストデバイス100によって使用され、金融トランザクションを容易にすることができる。NFCコンポーネント120は、小売商サブシステム200との(例えば、レンガ及びモルタルの店舗、又はホストデバイス100のユーザがホストデバイス100に記憶されたクレデンシャルを使用して非接触近接ベース通信を介して近位に位置する小売商端末220と金融トランザクションを実行することができる、レンガ及びモルタルの店舗又は任意の物理的な場所に配置され得る、小売商サブシステム200の小売商端末220との通信経路(図示せず)を介しての)及び/又はクライアントデバイス100’のNFCコンポーネント120’との、非接触近接ベース通信(例えば、近距離通信)として、そのようなホスト決済クレデンシャルデータを通信するように構成されてもよい。代替で、又は追加で、通信コンポーネント106は、ホストデバイス100が任意の適切なホスト決済データを、1つ以上の他の電子デバイス又はサーバ又はサブシステム(例えば、システム1の1つ以上のサブシステム又は他のコンポーネント)と、任意の適切な有線又は無線プロトコルを使用して(例えば、通信経路65、75、及び/又は99のうちの1つ以上を介して)通信することを可能にするように提供され得る。ホストデバイス100のプロセッサ102は、ホストデバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作することができる任意の処理回路を含むことができる。例えば、プロセッサ102は、デバイス100上の1つ以上のアプリケーション(例えば、アプリケーション103及び/又はオンラインリソース又は小売商アプリケーション113)を実行するように構成されてもよく、それは、データ(例えば、ホストトランザクションデータのホスト決済クレデンシャルデータ)が、ホストデバイス100によって通信されて、クライアントデバイス100’を介してなどの小売商サブシステム200との金融トランザクションに資金を供給する方法(例えば、データがホストデバイス100とクライアントデバイス100’の間で(例えば、通信経路99を介して)通信される方法、及び/又は通信経路95を介して商業エンティティサブシステム400からクライアントデバイス100’に最終的に通信され得る、ホストデバイス100と商業エンティティサブシステム400の間で(例えば、通信経路65を介して)データを通信する方法、を少なくとも部分的に指示することができる。更に、図1Bに示すように、ホストデバイス100は、プロセッサ102又はデバイス100の任意の他の適切な部分にアクセス可能な任意の適切なホストデバイス識別情報119を含むことができる。ホストデバイス識別情報119は、クライアントデバイス100’及び/又は商業エンティティサブシステム400及び/又は小売商サブシステム200及び/又は金融機関サブシステム350のユーザによって、ホストデバイス100を一意的に識別するために利用されて、小売商サブシステム200との金融トランザクションを容易にすることができ、及び/又はホストデバイス100との任意の適切なセキュア通信を有効化することができる。単なる一例として、ホストデバイス識別情報119は、電話番号又は電子メールアドレス、又はデバイス100に関連付けられ得る任意の一意の識別子であってもよい。   Referring now to FIG. 1B, FIG. 1B shows a more detailed view of the system 1 described above with respect to FIG. 1A. As shown in FIG. 1B, for example, host electronic device 100 may include processor 102, communication component 106, and / or near field communication (NFC) component 120. The NFC component 120 may include or otherwise provide a secure element 145 that may be configured to provide a tamper resistant platform (eg, a single chip or multiple chip secure microcontroller), Applications and their confidential and cryptographic data (eg, according to rules and security requirements that may be set by a well-identified trusted authority (eg, financial institution subsystem and / or industry standard authority such as GlobalPlatform, etc.) A credential applet and associated credential key, such as credential key 155a 'and access key 155a and / or issuer security domain ("ISD") key 156k, as shown in FIG. 1B) It may make it possible to hosting in a secure manner. As described in more detail below, the credential applet or payment application on the secure element 145 (e.g., NFC component 120) of the host device 100, configured to provide host payment credential data in sufficient detail as host transaction data May identify a funding account or other financial instrument or credit source (eg, at the financial institution subsystem 350), where such host payment credential data may be received by the client device 100 'and / or retail. It can be used by host device 100 in one or more communications with commerce subsystem 200 and / or commerce entity subsystem 400 to facilitate financial transactions. The NFC component 120 communicates with the merchant subsystem 200 (e.g., a brick and mortar store, or a user of the host device 100 proximally via contactless proximity based communication using credentials stored on the host device 100) A communication path between the merchant terminal 220 of the retailer subsystem 200 which can be located in a brick and mortar store or any physical location capable of performing financial transactions with the merchant terminal 220 located at Configured to communicate such host payment credential data as contactless proximity based communication (eg, near field communication) with and / or with the NFC component 120 'of the client device 100') It may be done. Alternatively, or additionally, communication component 106 may allow host device 100 to send any suitable host payment data to one or more other electronic devices or servers or subsystems (e.g., one or more subsystems of system 1). Or other components) to communicate (eg via one or more of the communication paths 65, 75 and / or 99) using any suitable wired or wireless protocol Can be provided. Processor 102 of host device 100 may include any processing circuitry operable to control the operation and performance of one or more components of host device 100. For example, processor 102 may be configured to execute one or more applications (eg, application 103 and / or online resource or merchant application 113) on device 100, which may include data (eg, host transactions) Host payment credential data) is communicated by the host device 100 to fund financial transactions with the merchant subsystem 200, such as via the client device 100 '(e.g. Method communicated between client devices 100 '(e.g., via communication path 99), and / or finalized from commercial entity subsystem 400 to client device 100' via communication path 95 It can at least partially indicate how to communicate data (e.g., via communication path 65) between the host device 100 and the commercial entity subsystem 400, which can be communicated, as also shown in FIG. In addition, host device 100 may include any suitable host device identification information 119 accessible to processor 102 or any other suitable portion of device 100. Host device identification information 119 may be client device 100 '. And / or utilized by the user of the commercial entity subsystem 400 and / or the retailer subsystem 200 and / or the financial institution subsystem 350 to uniquely identify the host device 100 with the merchant subsystem 200. Facilitate financial transactions And / or enable any suitable secure communication with host device 100. By way of example only, host device identification information 119 may be associated with a telephone number or an email address, or device 100. It may be any unique identifier.

クライアントデバイス100’は、ホストデバイス100と同じコンポーネントの1つ、いくつか、若しくは全て、又はホストデバイス100によって提供されない任意のコンポーネントを含むことができる。例えば、図1Bに示すように、クライアントデバイス100’は、ホストデバイス100と(例えば、通信経路99を介して)、及び/又は商業エンティティサブシステム400と(例えば、通信経路95を介して)、及び/又は小売商サブシステム200と(例えば、通信経路15を介して)、任意の適切な通信を通信し得る任意の適切な通信コンポーネント106’を含むことができる。追加で、又は代替で、図1Bに示すように、クライアントデバイス100’は、小売商サブシステム200の端末220と非接触近接ベース通信5を通信するように動作することができる任意の適切な非接触近接ベース又はNFCコンポーネント120’を含むことができる。追加で、又は代替で、図1Bに示すように、クライアントデバイス100’は任意の適切なプロセッサ102’を含むことができ、それは、ホストデバイス100からの決済クレデンシャルデータが、クライアントデバイス100’によって通信されて、小売商サブシステム200との金融トランザクションに資金を供給することができる方法を少なくとも部分的に指定し得る1つ以上の適切なアプリケーション(例えば、オンラインリソース又は小売商アプリケーション113’)をデバイス100’上で実行するように動作することができる。更に、図1Bに示すように、クライアントデバイス100’は任意の適切なクライアントデバイス識別情報119’を含むことができ、それは、プロセッサ102’又はデバイス100’の任意の他の適切な部分にアクセス可能であり得る。クライアントデバイス識別情報119’は、クライアントデバイス100’を一意的に識別するために、ホストデバイス100及び/又は商業エンティティサブシステム400及び/又は小売商サブシステム200及び/又は金融機関サブシステム350のユーザによって利用されて、小売商サブシステム200との金融トランザクションを容易にすることができ、及び/又はクライアントデバイス100’との任意の適切なセキュア通信を有効化することができる。単なる一例として、クライアントデバイス識別情報119’は、電話番号又は電子メールアドレス、又はデバイス100’に関連付けられ得る任意の一意の識別子であってもよい。図示されていないが、クライアント電子デバイス100’は、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似のI/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似のバス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似のメモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似の電源コンポーネントも含むことができる。   The client device 100 ′ can include one, some or all of the same components as the host device 100 or any component not provided by the host device 100. For example, as shown in FIG. 1B, client device 100 ′ may communicate with host device 100 (eg, via communication path 99) and / or with commercial entity subsystem 400 (eg, via communication path 95); And / or any suitable communication component 106 'that may communicate with the merchant subsystem 200 (e.g., via communication path 15) any suitable communication. Additionally or alternatively, as shown in FIG. 1B, the client device 100 ′ may operate any suitable non-contact proximity based communication 5 communication with the terminal 220 of the merchant subsystem 200. A touch proximity base or NFC component 120 'can be included. Additionally or alternatively, as shown in FIG. 1B, the client device 100 ′ may include any suitable processor 102 ′, which is the payment credential data from the host device 100 communicated by the client device 100 ′ Devices and one or more suitable applications (eg, online resources or merchant applications 113 ') that may at least partially specify how financial transactions with the merchant subsystem 200 can be funded It can operate to run on 100 '. Further, as shown in FIG. 1B, client device 100 ′ may include any suitable client device identification information 119 ′, which may access processor 102 ′ or any other suitable portion of device 100 ′. It can be. The client device identification information 119 ′ may be used by the host device 100 and / or the commercial entity subsystem 400 and / or the merchant subsystem 200 and / or the financial institution subsystem 350 to uniquely identify the client device 100 ′. Can be used to facilitate financial transactions with the merchant subsystem 200 and / or enable any suitable secure communication with the client device 100 '. By way of example only, client device identification 119 'may be a telephone number or an email address, or any unique identifier that may be associated with device 100'. Although not shown, the client electronic device 100 'is the same or similar I / O interface as the I / O interface 114 of the electronic device 100 of FIG. 2, the same as or similar to the bus 118 of the electronic device 100 of FIG. , A memory component the same as or similar to the memory component 104 of the electronic device 100 of FIG. 2, and / or a power supply component the same as or similar to the power supply component 108 of the electronic device 100 of FIG.

小売商サブシステム200は、図1Bに示すように、任意の適切な小売商サーバ210を含むことができ、それには、任意の適切な通信プロトコル(例えば、Wi−Fi、Bluetooth(登録商標)、携帯電話、有線ネットワークプロトコル、など)を介して、商業エンティティサブシステム400の通信コンポーネントと(例えば、通信経路85を介して)、及び/又は取得銀行300の通信コンポーネントと(例えば、通信経路25を介して)、及び/又はクライアントデバイス100’の通信コンポーネントと(例えば、通信パス15を介して)、通信するように構成された任意の適切なコンポーネント又はサブシステムが含まれ得る。例えば、小売商サーバ210は、潜在的なトランザクションデータ660及び/又は更新された潜在的なトランザクションデータ672を、小売商サーバ210によって管理され得るクライアントデバイス100’上で動作するサードパーティ小売商アプリケーション113’、又はターゲット又はウェブリソースが小売商サーバ210によって管理され得るユニフォームリソースロケータ(「URL」)を示され得るクライアントデバイス100’上で動作するインターネットアプリケーション113’(例えば、Apple Inc.によるSafari(商標))、などの、クライアントデバイス100’のユーザが、小売商サーバ210と通信して、クライアントデバイス100’上で実行中であり得る任意の適切な小売商オンラインリソース113’を介して金融トランザクションを実行する場合など、任意の適切なオンラインコンテキスト内でクライアントデバイス100’の通信コンポーネント106’と、通信するように動作することができる。したがって、小売商サーバ210とクライアントデバイス100’の間の通信は、(例えば、インターネットを介して)無線で及び/又は有線経路を介して行われ得ることに留意されたい。小売商サーバ210は、小売商サブシステム200の小売商によって提供されてもよい(例えば、ウェブサイトデータをホストし、及び/又はサードパーティのアプリケーションデータを管理するためのウェブサーバとして)。追加で、又は代替で、図1Bに示すように、小売商サブシステム200は任意の適切な小売商端末220(例えば、小売商決済端末)を含むことができ、それは、任意の適切なデータをホストデバイス100の及び/又はクライアントデバイス100’の非接触近接ベース通信コンポーネント(例えば、クライアントデバイス100’のNFCコンポーネント120’との非接触近接ベース通信5)と通信するように構成された任意の適切なコンポーネント又はサブシステムを含むことができる。更に、図1Bに示すように、小売商サブシステム200は、小売商鍵157を含むことができる。図示されていないが、小売商サブシステム200は、図1B及び図2の電子デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る小売商プロセッサコンポーネント、図1B及び図2の電子デバイス100の通信コンポーネント106と同じか又は類似であり得る小売商通信コンポーネント(例えば、サーバ210の一部として)、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似であり得る小売商I/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似であり得る小売商バス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似であり得る小売商メモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似であり得る小売商電源コンポーネント、も含むことができる。   Retailer subsystem 200 may include any suitable merchant server 210, as shown in FIG. 1B, which may be any suitable communication protocol (eg, Wi-Fi, Bluetooth, etc.). Communication components of the commercial entity subsystem 400 (eg, via the communication path 85) and / or communication components of the acquisition bank 300 (eg, the communication path 25) via mobile phones, wired network protocols, etc. Any suitable components or sub-systems configured to communicate (eg, via communication path 15) and / or with communication components of client device 100 ') may be included. For example, merchant server 210 may be a third party merchant application 113 operating on client device 100 ′ that may manage potential transaction data 660 and / or updated potential transaction data 672 by merchant server 210. 'Or an Internet application 113' running on a client device 100 'whose target or web resource may be indicated by a Uniform Resource Locator ("URL") that may be managed by the merchant server 210 (e.g. Safari (TM) by Apple Inc. , Etc., any suitable merchant online that may be running on client device 100 ′ in communication with merchant server 210. 'Such as running a financial transaction via the client device 100 in any suitable online context' resource 113 and the communication component 106 'of it can be operable to communicate. Thus, it should be noted that communication between the merchant server 210 and the client device 100 'may occur wirelessly (eg, via the Internet) and / or via a wired path. The merchant server 210 may be provided by a merchant of the merchant subsystem 200 (eg, as a web server for hosting website data and / or managing third party application data). Additionally or alternatively, as shown in FIG. 1B, retailer subsystem 200 may include any suitable retailer terminal 220 (eg, a retailer payment terminal), which may include any suitable data. Any suitable configured to communicate with the contactless proximity based communication component of host device 100 and / or client device 100 '(e.g. contactless proximity based communication 5 with NFC component 120' of client device 100 ') Components or subsystems can be included. Further, as shown in FIG. 1B, the merchant subsystem 200 can include a merchant key 157. Although not shown, the retailer subsystem 200 may be the same as or similar to the processor component 102 of the electronic device 100 of FIGS. 1B and 2 in communication with the electronic device 100 of FIGS. 1B and 2. A retailer communication component that may be the same as or similar to component 106 (eg, as part of server 210), a retailer I / O that may be the same as or similar to I / O interface 114 of electronic device 100 of FIG. Interface, a retail bus that may be the same as or similar to the bus 118 of the electronic device 100 of FIG. 2, a retailer memory component, which may be the same as or similar to the memory component 104 of the electronic device 100 of FIG. Power component 1 of 2 electronic devices 100 8 the same or merchant power components, which may be similar, may also be included.

金融機関サブシステム350は、決済ネットワークサブシステム360(例えば、決済カードアソシエーション又はクレジットカードアソシエーション)及び/又は発行銀行サブシステム370を含むことができる。例えば、発行銀行サブシステム370は、特定のクレデンシャルによって負い得る債務を償還するための消費者の能力に対して主たる責任を負うことができる金融機関であってもよい。ホストデバイス100のNFCコンポーネント120の各特定のクレデンシャルアプレットは、特定のユーザのアカウント(単数又は複数)に電子的にリンクされ得る特定の決済カードに関連付けられ得る。クレジットカード、デビットカード、チャージカード、ストアドバリューカード、フリートカード、ギフトカード、などを含む様々なタイプの決済カードが適切であり得る。特定の決済カードの商取引クレデンシャルは、小売商サブシステム200との(例えば、直接的に、又は商業エンティティサブシステム400を介して、及び/又はクライアントデバイス100’を介して)商取引クレデンシャルデータ通信(例えば、非接触近接ベース通信及び/又はオンラインベース通信)で使用するために発行銀行サブシステム370によって、ホストデバイス100上にプロビジョニングされ得る(例えば、後述するように、NFCコンポーネント120のクレデンシャル追加セキュリティドメインのクレデンシャルとして)。各クレデンシャルは、決済ネットワークサブシステム360によってブランド化され得る特定のブランドの決済カードであり得る。決済ネットワークサブシステム360は、特定のブランドの決済カード(例えば商取引クレデンシャル)の使用を処理することができる様々な発行銀行370及び/又は様々な取得銀行300のネットワークであってもよい。   The financial institution subsystem 350 may include a payment network subsystem 360 (eg, payment card association or credit card association) and / or an issuing bank subsystem 370. For example, the issuing bank subsystem 370 may be a financial institution that can be primarily responsible for the consumer's ability to redeem the debt that can be incurred with a particular credential. Each specific credential applet of NFC component 120 of host device 100 may be associated with a particular payment card that may be electronically linked to the particular user's account (s). Various types of payment cards may be suitable, including credit cards, debit cards, charge cards, stored value cards, fleet cards, gift cards, and the like. The transaction credentials of a particular payment card may be communicated (e.g., directly, or via the merchant entity subsystem 400, and / or via the client device 100 ') with the merchant subsystem 200, e.g. May be provisioned on the host device 100 by the issuing bank subsystem 370 for use in contactless proximity based communication and / or online based communication (e.g., of the credential added security domain of the NFC component 120 as described below) As a credential). Each credential may be a particular brand of payment card that may be branded by payment network subsystem 360. Payment network subsystem 360 may be a network of various issuing banks 370 and / or various acquiring banks 300 that can handle the use of a particular brand of payment card (e.g., transaction credentials).

金融トランザクションをシステム1内で行うためには、ホスト電子デバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも1つの商取引クレデンシャルをセキュアにプロビジョニングしなければならない。例えば、そのような商取引クレデンシャルは、金融機関サブシステム350から直接的にホストデバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも部分的にプロビジョニングされ得る(例えば、金融機関サブシステム350とデバイス100の間の通信経路75を介してのクレデンシャルデータ654として、それは、通信コンポーネント106を介してNFCコンポーネント120に渡され得る)。追加で、又は代替で、そのような商取引クレデンシャルは、商業エンティティサブシステム400を介して金融機関サブシステム350からホストデバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも部分的にプロビジョニングされ得る(例えば、金融機関サブシステム350と商業エンティティサブシステム400の間の通信経路55を介してクレデンシャルデータ654として、それは、商業エンティティサブシステム400のサーバ410とデバイス100の通信コンポーネント106の間の通信経路65を介してクレデンシャルデータ654としてデバイス100に渡されてもよく、それは、次いで、通信コンポーネント106からNFCコンポーネント120に渡されてもよい)。経路75を介した及び/又は経路55/65を介したクレデンシャルデータ654は、NFCコンポーネント120のクレデンシャル追加セキュリティドメインの少なくとも一部又は全てとしてデバイス100のセキュアエレメントにプロビジョニングされ、クレデンシャル情報161a及びクレデンシャル鍵155a’を有する決済アプリケーション又はクレデンシャルアプレット153aなどの、クレデンシャル情報及び/又はクレデンシャル鍵を有するクレデンシャルアプレットを含むことができる。図1Bに示すように、例えば、金融機関サブシステム350は、クレデンシャル鍵155a’にアクセスすることもできる(例えば、クレデンシャル鍵155a’を使用してデバイス100によって暗号化されたデータを復号するために)。金融機関サブシステム350は、そのような鍵の生成、交換、記憶、使用、及び置換を含むことができるクレデンシャル鍵155a’の管理に対して責任を負うことができる。金融機関サブシステム350は、クレデンシャル鍵155a’のそのバージョンを金融機関サブシステム350のセキュアエレメントに記憶することができる。NFCコンポーネント120及び金融機関サブシステム350のクレデンシャル鍵155a’は、電子デバイス100のセキュアエレメントと金融機関サブシステム350の両方に利用可能な、任意の適切な共有秘密(例えば、パスワード、パスフレーズ、ランダムに選択されたバイトの配列、1つ以上の対称鍵、公開−秘密鍵(例えば、非対称鍵)、など)であることができ、それは、そのような共有秘密が金融機関サブシステム350によってデバイス100にプロビジョニングされ得る共有秘密によって機能的な出力が少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号を使用することによってなど、電子デバイス100及び金融機関サブシステム350によって(例えば、金融トランザクションの決済データを検証するために)任意の適切な暗号データ(例えば、暗号文)又は任意の他の適切なデータが独立して生成されることを有効化するように動作することができることが、理解されるべきである。共有秘密は、金融機関サブシステム350とホストデバイス100の間で(例えば、金融機関サブシステム350によるデバイス100上にクレデンシャルのプロビジョニング中に)予め共有されて、その場合そのような共有秘密は、事前共有鍵と呼ばれ得るか、又は共有秘密は、鍵共有プロトコルを使用することによって(例えば、Diffie−Hellmanなどの公開鍵暗号を使用して、又はKerberosなどの対称鍵暗号を使用して)特定の金融トランザクションのために使用される前に作成され得るか、のいずれかであってもよい。共有秘密及び共有秘密情報によって機能的出力が少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号は、デバイス100のセキュアエレメントにアクセス可能であることができる。   In order to make a financial transaction within system 1, at least one commerce credential must be securely provisioned on the secure element of NFC component 120 of host electronic device 100. For example, such commerce credentials may be at least partially provisioned on the secure element of NFC component 120 of host device 100 directly from financial institution subsystem 350 (eg, between financial institution subsystem 350 and device 100). As credential data 654 via communication path 75, it may be passed to NFC component 120 via communication component 106). Additionally or alternatively, such commerce credentials may be at least partially provisioned from the financial institution subsystem 350 to the secure element of the NFC component 120 of the host device 100 via the commercial entity subsystem 400 (eg, financial As credential data 654 via communication path 55 between agency subsystem 350 and commercial entity subsystem 400, it is via communication path 65 between server 410 of commercial entity subsystem 400 and communication component 106 of device 100. The credential data 654 may be passed to the device 100, which may then be passed from the communication component 106 to the NFC component 120). The credential data 654 via the path 75 and / or via the path 55/65 is provisioned on the secure element of the device 100 as at least a part or all of the credential addition security domain of the NFC component 120, the credential information 161a and the credential key A credential application with credential information and / or a credential key may be included, such as a payment application with credential 155a 'or a credential applet 153a. As shown in FIG. 1B, for example, the financial institution subsystem 350 can also access the credential key 155a '(eg, to decrypt data encrypted by the device 100 using the credential key 155a' ). The financial institution subsystem 350 may be responsible for managing the credential key 155a ', which may include such key generation, exchange, storage, use, and substitution. The financial institution subsystem 350 may store that version of the credential key 155a 'in the secure element of the financial institution subsystem 350. The credential key 155 a ′ of the NFC component 120 and the financial institution subsystem 350 may be any suitable shared secret (eg, password, passphrase, random) available to both the secure element of the electronic device 100 and the financial institution subsystem 350. An array of bytes selected into one, one or more symmetric keys, a public-private key (eg, asymmetric key), etc.), which may be used by the financial institution subsystem 350 to generate By the electronic device 100 and the financial institution subsystem 350, such as by using any suitable cryptographic algorithm or cipher whose functional output can be determined at least in part by a shared secret that can be provisioned to Payment data It should be understood that it may be operated to validate that any suitable cryptographic data (eg, ciphertext) or any other suitable data is independently generated to prove. is there. The shared secret is pre-shared between the financial institution subsystem 350 and the host device 100 (eg, during provisioning of credentials on the device 100 by the financial institution subsystem 350), in which case such shared secret is pre-shared. It may be called a shared key, or the shared secret may be identified by using a key sharing protocol (eg using public key cryptography such as Diffie-Hellman or using symmetric key cryptography such as Kerberos) Or may be created prior to being used for a financial transaction. Any suitable cryptographic algorithm or cipher whose functional output may be determined at least in part by the shared secret and shared secret information may be accessible to the secure element of the device 100.

商業エンティティサブシステム400は、金融機関サブシステム350とホストデバイス100の間の仲介として提供されてもよく、商業エンティティサブシステム400は、新しいセキュリティレイヤーを提供し、及び/又はよりシームレスなユーザエクスペリエンスを提供するように構成されてもよく、このときクレデンシャルはデバイス100のセキュアエレメント上にプロビジョニングされており、及び/又はこのときそのようなプロビジョニングされたクレデンシャルは、デバイス100と小売商サブシステム200の間の商取引クレデンシャルデータ通信の一部として使用されている。商業エンティティサブシステム400は、デバイス100のユーザ及び/又はデバイス100’のユーザに様々なサービスを提供することができる特定の商業エンティティによって、その商業エンティティを有するユーザ固有のアカウント(例えば、ユーザ固有の識別及びパスワードの組み合わせを介して)へのユーザ固有のログイン情報を介して、提供されてもよい。単なる一例として、商業エンティティサブシステム400は、Apple Inc.of Cupertino,CAによって提供されてもよく、それは、デバイス100及び/若しくはデバイス100’のユーザへの様々なサービス(例えば、デバイス100によって再生されるメディアを販売/レンタルするためのiTunes(商標)Store、アプリケーションを販売/レンタルするためのApple App Store(商標)、デバイス100に使用するために、デバイス100からのデータを記憶し、並びに/又は複数のユーザデバイス及び/若しくは複数のユーザプロファイルを相互に関連付けるためのApple iCloud(商標)Service、様々なApple製品をオンラインで購入するためのApple Online Store、デバイス間でメディアメッセージを通信するためのApple iMessage(商標)Service、など)、のプロバイダであることもでき、並びに、それは、デバイス100自体及び/若しくはデバイス100’自体の(例えば、デバイス100がiPod(登録商標)、iPad(登録商標)、iPhone(登録商標)、などである場合)、並びに/又はデバイス100及び/若しくはデバイス100’のオペレーティングシステム(例えば、デバイスアプリケーション103)のプロバイダ、製造者並びに/又は開発者であることもできる。商業エンティティサブシステム400(例えば、Apple Inc.)を提供することができる商業エンティティは、金融機関サブシステム350の任意の金融エンティティとは異なる独立したものであってもよい。例えば、商業エンティティサブシステム400を提供することができる商業エンティティは、エンドユーザホストデバイス100にプロビジョニングされる任意のクレジットカード又は他の商取引クレデンシャルを提供及び/又は管理することができる任意の決済ネットワークサブシステム360又は発行銀行サブシステム370とは異なる、及び/又は独立したものであってもよい。追加で、又は代替で、商業エンティティサブシステム400(例えば、Apple Inc.)を提供することができる商業エンティティは、小売商サブシステム200の任意の小売商とは異なる独立したものであってもよい。例えば、商業エンティティサブシステム400を提供することができる商業エンティティは、NFC通信用の小売商端末、サードパーティアプリケーション113、及び/又は小売商サブシステム200の任意の他の態様を提供し得る小売商サブシステム200の任意の小売商とは異なる及び/又は独立したものであってもよい。そのような商業エンティティは、デバイス100の様々なコンポーネント(例えば、その商業エンティティが、デバイス100を少なくとも部分的に製造又は管理し得る場合などの、デバイス100のソフトウェア及び/又はハードウェアコンポーネント)を構成又は制御するための潜在的能力を利用して、ユーザがホストデバイス100上で金融機関サブシステム350によって提供されるクレデンシャルをプロビジョニングすることを望むとき、及び/又はそのようなプロビジョニングされたクレデンシャルが、小売商サブシステム200との商取引クレデンシャルデータ通信の一部として使用されて、金融トランザクションに資金供給するとき、デバイス100のユーザに対してシームレスなユーザエクスペリエンスを提供することができる。例えば、いくつかの実施形態では、デバイス100は、商業エンティティサブシステム400と、デバイス100のユーザに(例えば、通信経路65を介して)シームレスかつ透過的に通信して、より高いレベルの安全性を有効化し得る特定のデータを共有及び/又は受信する(例えば、デバイス100と小売商サブシステム200の間のオンラインベースの商取引クレデンシャルデータ通信中に)ように、構成され得る。図示されていないが、商業エンティティサブシステム400は、図1B及び図2の電子デバイス100のプロセッサコンポーネント102と同じか又は類似であり得るプロセッサコンポーネント、図1B及び図2の電子デバイス100の通信コンポーネント106と同じか又は類似であり得る通信コンポーネント、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似であり得るI/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似であり得るバス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似であり得るメモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似であり得る電源コンポーネント、も含むことができ、それらの1つ、いくつか又は全部は、サーバ410によって少なくとも部分的に提供されてもよい。   Commercial entity subsystem 400 may be provided as an intermediary between financial institution subsystem 350 and host device 100, which provides a new security layer and / or a more seamless user experience. It may be configured to provide when credentials are provisioned on the secure element of device 100 and / or such provisioned credentials may then be between device 100 and merchant subsystem 200. Commerce credentials are used as part of data communication. The commercial entity subsystem 400 may have a user-specific account (eg, user-specific) having that commercial entity by a particular commercial entity capable of providing various services to the user of device 100 and / or the user of device 100 '. It may be provided via user-specific login information) via a combination of identification and password. By way of example only, commercial entity subsystem 400 may be Apple Inc. of Cupertino, CA may be provided by various services to the user of device 100 and / or device 100 '(e.g. iTunes (TM) Store for selling / renting media played by device 100) The Apple App StoreTM for selling / renting applications, storing data from the device 100 for use in the device 100, and / or multiple user devices and / or multiple user profiles to each other Apple iCloud (TM) Service for associating, Apple Online Store for purchasing various Apple products online, Ap for communicating media messages between devices It can also be a provider of le iMessage (TM) Service, etc., and that it is the device 100 itself and / or the device 100 'itself (e.g. the device 100 is iPod (R), iPad (R)) , An iPhone (registered trademark), etc., and / or a provider, manufacturer and / or developer of the device 100 and / or the operating system of the device 100 '(eg, the device application 103). The commercial entity that can provide the commercial entity subsystem 400 (eg, Apple Inc.) may be independent of any financial entity of the financial institution subsystem 350. For example, a commercial entity that can provide the commercial entity subsystem 400 can be any payment network sub that can provide and / or manage any credit card or other commerce credentials that are provisioned to the end user host device 100. It may be different and / or independent of the system 360 or the issuing bank subsystem 370. Additionally or alternatively, the commercial entities that can provide the commercial entity subsystem 400 (e.g., Apple Inc.) may be independent of any of the retailers of the retailer subsystem 200 . For example, a commercial entity that can provide the commercial entity subsystem 400 can provide the merchant terminal for NFC communication, the third party application 113, and / or any other aspect of the retail subsystem 200. It may be different and / or independent of any retailer of subsystem 200. Such commercial entities may configure various components of device 100 (e.g., software and / or hardware components of device 100, such as when the commercial entity may at least partially manufacture or manage device 100). Or when the user wishes to provision the credentials provided by the financial institution subsystem 350 on the host device 100, utilizing the potential to control, and / or such provisioned credentials Used as part of commerce credential data communication with retailer subsystem 200 to provide a seamless user experience for the user of device 100 when funding financial transactions Kill. For example, in some embodiments, device 100 communicates with commercial entity subsystem 400 seamlessly and transparently (e.g., via communication path 65) to the user of device 100 to provide a higher level of security. May be configured to share and / or receive specific data (eg, during online based commerce credential data communication between the device 100 and the merchant subsystem 200). Although not shown, the commercial entity subsystem 400 is a processor component that may be the same as or similar to the processor component 102 of the electronic device 100 of FIGS. 1B and 2, the communication component 106 of the electronic device 100 of FIGS. 1B and 2. A communication component that may be the same as or similar to, an I / O interface that may be the same as or similar to I / O interface 114 of electronic device 100 of FIG. 2, a same or similar to bus 118 of electronic device 100 of FIG. A memory component that may be the same as or similar to memory component 104 of electronic device 100 of FIG. 2 and / or a power supply component that may be the same as or similar to power supply component 108 of electronic device 100 of FIG. Also includes Bets can be, one of them, some or all may be at least partially provided by the server 410.

ホストデバイス100のNFCコンポーネント120のセキュアエレメント上に(例えば、クレデンシャル鍵155a’及びクレデンシャル情報161aを有するクレデンシャルSSDの一部として)プロビジョニングされる少なくとも1つの商取引クレデンシャルに加えて、アクセス鍵155bを有する少なくとも1つのアクセスSSDは、デバイス100のNFCコンポーネント120のセキュアエレメント上でプロビジョニングされて、デバイス100が小売商サブシステム200との金融トランザクションをよりセキュアに実行することを有効化することもできる。例えば、アクセスSSDは、商業エンティティサブシステム400から直接的にホストデバイス100のNFCコンポーネント120のセキュアエレメント上に少なくとも部分的にプロビジョニングされ得る(例えば、商業エンティティサブシステム400のサーバ410とデバイス100の通信コンポーネント106の間の通信経路65を介してのアクセスデータ652として、それは、次いで、通信コンポーネント106からNFCコンポーネント120に渡され得る)。パス65を介したアクセスデータ652は、アクセスSSDの少なくとも一部又は全部としてデバイス100のセキュアエレメント上にプロビジョニングされてもよく、アクセス鍵155bを有するアクセスアプレット153bを含むことができる。図1Bに示すように、商業エンティティサブシステム400は、アクセス鍵155bにアクセスすることもできる(例えば、アクセス鍵155bを使用してデバイス100によって暗号化されたデータを復号するために)。商業エンティティサブシステム400は、そのような鍵の生成、交換、記憶、使用、及び置換を含むことができるアクセス鍵155bの管理の責任を負うことができる。商業エンティティサブシステム400は、そのバージョンのアクセス鍵155bを商業エンティティサブシステム400のセキュアエレメントに記憶することができる。アクセス鍵155bを有するNFCコンポーネント120のアクセスSSDはデバイス100のユーザの意図及びローカル認証を判定する(例えば、バイオメトリック入力コンポーネントなどの、デバイス100の1つ以上の入力コンポーネント110を介して)ように構成されてもよく、そのような判定に対する応答において、別の特定のSSDが決済トランザクションを実行する(例えば、NFCコンポーネント120のクレデンシャルSSDのクレデンシャルを用いて)ことを有効化するように構成され得る。そのようなアクセスSSDをデバイス100のセキュアエレメント内に記憶することにより、金融トランザクションのユーザ意図及び認証を確実に判定するその能力を高めることができる。更に、NFCコンポーネント120のそのようなアクセスSSDのアクセス鍵155bを利用して、デバイス100のセキュアエレメントの外部で通信され得る金融トランザクションデータに増加された暗号化を提供することができる。追加で、又は代替で、以下に記載するように、アクセスデータ652は、電子デバイス100のセキュアエレメントのISDのための発行者セキュリティドメイン(「ISD」)鍵156kを含むことができ、それは、以下に記載するように、商業エンティティサブシステム400によって維持されることも可能であり、アクセス鍵155bに加えて、又はその代わりとして使用され得る。   In addition to the at least one commerce credential that is provisioned on the secure element of the NFC component 120 of the host device 100 (for example, as part of the credential SSD with credential key 155a 'and credential information 161a), it has at least the access key 155b. One access SSD may also be provisioned on the secure element of NFC component 120 of device 100 to enable device 100 to more securely execute financial transactions with merchant subsystem 200. For example, an access SSD may be at least partially provisioned on the secure element of NFC component 120 of host device 100 directly from commercial entity subsystem 400 (e.g., communication between server 410 of commercial entity subsystem 400 and device 100) As access data 652 via communication path 65 between components 106, it may then be passed from communication component 106 to NFC component 120). Access data 652 via path 65 may be provisioned on the secure element of device 100 as at least part or all of the access SSD, and may include access applet 153 b with access key 155 b. As shown in FIG. 1B, commercial entity subsystem 400 may also access access key 155b (eg, to decrypt data encrypted by device 100 using access key 155b). Commercial entity subsystem 400 may be responsible for managing access key 155b, which may include such key generation, exchange, storage, use, and substitution. Commercial entity subsystem 400 may store the version of access key 155 b in the secure element of commercial entity subsystem 400. The access SSD of NFC component 120 with access key 155b determines the user's intent and local authentication of device 100 (eg, via one or more input components 110 of device 100, such as a biometric input component) It may be configured, and in response to such a determination, another particular SSD may be configured to enable performing a payment transaction (e.g., using credentials SSD credential of NFC component 120) . Storing such an access SSD within the secure element of device 100 can enhance its ability to reliably determine the user intent and authentication of a financial transaction. Further, access key 155 b of such an access SSD of NFC component 120 can be utilized to provide enhanced encryption to financial transaction data that can be communicated outside of the secure element of device 100. Additionally or alternatively, as described below, the access data 652 may include an issuer security domain ("ISD") key 156k for the ISD of the secure element of the electronic device 100, which comprises: It may also be maintained by the commercial entity subsystem 400 and may be used in addition to or in place of the access key 155b, as described in.

明示的に図示又は記載されていないが、商業エンティティサブシステム400は、商業エンティティサブシステム400が、ホストデバイス100と相互作用するか又は関連付けられるように動作することができるのと任意の又は全ての同じ方法で、クライアントデバイス100’と相互作用するか又は関連付けられるように動作することができる(例えば、クライアントデバイス100’がホストデバイスとして動作することができるように、クレデンシャルがクライアントデバイス100’上にプロビジョニングされ得る場合)ことが、理解されるべきである。   Although not explicitly shown or described, commercial entity subsystem 400 may operate to allow commercial entity subsystem 400 to interact with or associate with host device 100. In the same manner, it can operate to interact or associate with client device 100 '(eg, credentials can be on client device 100' such that client device 100 'can operate as a host device) It should be understood that it can be provisioned).

小売商アプリケーション又はオンラインリソース113’がクライアントデバイス100’によってアクセスされて、オンライン金融トランザクションがデバイス100’と小売商サブシステム200の間で容易にされることを有効化することができる。第一に、そのようなアプリケーション113’は、アプリケーション113’がクライアントデバイス100’によってアクセス可能であり得る前に、商業エンティティサブシステム400によって承認されるか、又は他の方法で使用有効化されてもよい。例えば、商業エンティティサブシステム400(例えば、Apple App Store(商標))のアプリケーションストア420は、通信経路85を介して、小売商サブシステム200からアプリケーション113’を表す少なくともいくつかのデータを受信することができる。更に、いくつかの実施形態では、商業エンティティサブシステム400は、アプリケーション113’用の小売商鍵157’を生成するか、又は他の方法で割り当てることができ、小売商サブシステム200にそのような小売商鍵157’を(例えば、経路85を介して)提供することができる。あるいは、小売商サブシステム200は、アプリケーション113’用の小売商鍵157’を生成するか、又は他の方法で割り当てることができ、商業エンティティサブシステム400にそのような小売商鍵157’を(例えば、経路85を介して)提供することができる。小売商サブシステム200又は商業エンティティサブシステム400のいずれかが、そのような鍵の生成、交換、保管、使用、及び置換を含む小売商鍵157’の責任を負うことができる。そのような小売商鍵157’がどのように又はどこで生成及び/又は管理されることが可能であっても、小売商サブシステム200及び商業エンティティサブシステム400の両方は、小売商鍵157’のバージョンを記憶することができる(例えば、それぞれの小売商サブシステム200及び商業エンティティサブシステム400のセキュアエレメントに)。いくつかの実施形態では、そのような小売商鍵157’は、小売商アプリケーション113’と具体的に関連付けられてもよく、他の実施形態では、小売商鍵157’は、小売商鍵157’が小売商サブシステム200の同じ小売商によって操作される複数のサードパーティアプリケーションに関連付けられ得るように、小売商サブシステム200の小売商と具体的に関連付けられてもよい。商業エンティティサブシステム400にアクセス可能であり得るテーブル430又は他の適切なデータ構造又は情報源が、特定の小売商鍵157’を特定の小売商アプリケーション113’又は小売商エンティティと関連付けるために、提供され得る。表430は、商業エンティティサブシステム400が適切な小売商鍵157’を判定して利用することを有効化し、鍵157’と関連付けられた小売商アプリケーション113’を介して、小売商サブシステム200とインターフェースするクライアントデバイス100’を含み得る金融トランザクションのために、小売商サブシステム200に通信された任意の商取引クレデンシャルデータ(例えば、ホストデバイス100にネーティブ決済クレデンシャルデータを含み得る商取引クレデンシャルデータ)にセキュリティのレイヤーを提供することができる。デバイス100’は、アプリケーション113’にアクセスし(例えば、通信経路95を介してアプリケーションストア420から)、アプリケーション113’を実行する(例えば、プロセッサ102’を用いて)ように構成され得る。追加で、又は代替で、小売商鍵157’は、小売商のウェブサイト(例えば、1つ以上のURL)と、又は、小売商のサードパーティアプリケーション(例えば、アプリケーション113’)ではなく若しくはそれに加えて、小売商と一般に、関連付けられ得る。例えば、小売商サブシステム200の小売商は、商業エンティティサブシステム400と協働して、特定の小売商ウェブサイト又は小売商を、一般に、テーブル430内の特定の小売商鍵157’と関連付けることができ、それは、クライアントデバイス100’が小売商サーバ210とインターフェースして、ターゲット又はウェブリソースがその小売商鍵157’に関連付けられ得るURLを示され得るデバイス100’上で動作するインターネットアプリケーション又はウェブブラウザを介して金融トランザクションを行うことができる金融トランザクションのために、商業エンティティサブシステム400が、適切な小売商鍵157’を判定して利用することを有効化して、小売商サブシステム200に通信された任意の商取引クレデンシャルデータ(例えば、ホストデバイス100にネーティブ決済クレデンシャルデータを含む商取引クレデンシャルデータ)にセキュリティのレイヤーを提供することができる。デバイス100’は、例えば、通信経路15を介して(例えば、デバイス100’上のインターネットアプリケーション113’を使用して)小売商サーバ210からそのようなURLにアクセスするように構成され得る。他の実施形態では、アプリケーション113’は、特定の小売商、小売商サブシステム200、及び/又は小売商鍵157’に関連付けられていなくてもよく、代わりに、デバイス100’に利用可能な独立したアプリケーションであってもよい。いくつかの実施形態では、図示のように、小売商鍵157を有する同様のアプリケーション113は、ホストデバイス100に提供されてもよく、アプリケーション113は、アプリケーション113’と同じであるか若しくは異なっていてもよく、及び/又は鍵157は、鍵157’とは異なっていてもよい。
図2の説明
The merchant application or online resource 113 'can be accessed by the client device 100' to enable that an online financial transaction is facilitated between the device 100 'and the merchant subsystem 200. First, such an application 113 'may be approved or otherwise enabled by the commercial entity subsystem 400 before the application 113' may be accessible by the client device 100 '. It is also good. For example, application store 420 of commercial entity subsystem 400 (e.g., Apple App Store (TM)) receives at least some data representative of application 113 'from merchant subsystem 200 via communication path 85. Can. Further, in some embodiments, the commercial entity subsystem 400 can generate or otherwise assign the merchant key 157 'for the application 113', and the merchant subsystem 200 can such A merchant key 157 'can be provided (eg, via path 85). Alternatively, merchant subsystem 200 may generate or otherwise assign a merchant key 157 ′ for application 113 ′, such merchant key 157 ′ to commercial entity subsystem 400 ( For example, it can be provided via the path 85). Either merchant subsystem 200 or commercial entity subsystem 400 can be responsible for merchant key 157 ', including such key generation, exchange, storage, use, and replacement. Regardless of how or where such merchant key 157 'can be generated and / or managed, both the merchant subsystem 200 and the commercial entity subsystem 400 can be configured of the merchant key 157'. The version may be stored (eg, in the secure elements of each merchant subsystem 200 and the commercial entity subsystem 400). In some embodiments, such a merchant key 157 'may be specifically associated with the merchant application 113', and in other embodiments, the merchant key 157 'may be a merchant key 157'. As may be associated with multiple third party applications operated by the same retailer of retailer subsystem 200, it may be specifically associated with the retailer of retailer subsystem 200. A table 430 or other suitable data structure or information source, which may be accessible to the commercial entity subsystem 400, is provided to associate a particular merchant key 157 'with a particular merchant application 113' or merchant entity. It can be done. The table 430 validates that the commercial entity subsystem 400 determines and utilizes the appropriate merchant key 157 ', and with the merchant subsystem 200 via the merchant application 113' associated with the key 157 '. The security of any commerce credential data communicated to the merchant subsystem 200 (eg, commerce credential data that may include native payment credential data to the host device 100) for financial transactions that may include the interfacing client device 100 ' It is possible to provide a layer. Device 100 'may be configured to access application 113' (eg, from application store 420 via communication path 95) and execute application 113 '(eg, with processor 102'). Additionally or alternatively, the merchant key 157 'is not or in addition to the merchant's website (eg, one or more URLs) and / or a third party application of the merchant (eg, application 113') Generally associated with a retailer. For example, a retailer of retailer subsystem 200 may cooperate with commercial entity subsystem 400 to associate a particular merchant website or retailer with a particular merchant key 157 'in table 430 in general. The Internet application or web operating on the device 100 'where the client device 100' can interface with the merchant server 210 and the target or web resource can be indicated a URL to which the merchant key 157 'can be associated. Communicate to the merchant subsystem 200, enabling the commercial entity subsystem 400 to determine and use the appropriate merchant key 157 'for financial transactions that can perform financial transactions via the browser Any commercial credibility Rudeta (e.g., transaction credential data including native settlement credential data to the host device 100) can provide a layer of security to the. Device 100 ′ may be configured to access such a URL from merchant server 210, for example, via communication path 15 (eg, using Internet application 113 ′ on device 100 ′). In other embodiments, application 113 'may not be associated with a particular merchant, merchant subsystem 200, and / or merchant key 157', but instead may be independent available to device 100 '. It may be an application. In some embodiments, as shown, a similar application 113 having a merchant key 157 may be provided to the host device 100, and the application 113 may be the same as or different from the application 113 '. And / or the key 157 may be different from the key 157 '.
Description of Figure 2

ここで図2を参照して、図2は、図1〜図1Bに関して上述したシステム1の電子デバイス100のより詳細な図を示す。図2に示すように、例えば、電子デバイス100は、プロセッサ102、メモリ104、通信コンポーネント106、電源108、入力コンポーネント110、出力コンポーネント112、アンテナ116、及び近距離通信(「NFC」)コンポーネント120を含むことができる。電子デバイス100は、デバイス100の様々な他のコンポーネントから、又はそれらの間で、データ及び/若しくは電力の伝送のための1つ以上の有線若しくは無線の通信リンク又は経路を提供し得る、バス118も含むことができる。電子デバイス100は、デバイス100の外部の破片及び他の劣化させる力からの保護のために、デバイス100の1つ以上のコンポーネントを少なくとも部分的に囲み得る筐体101も設けられてもよい。いくつかの実施形態では、電子デバイス100の1つ以上のコンポーネントを組み合わせるか又は省略してもよい。更に、電子デバイス100は、図2には組み合わされていないか又は含まれていない他のコンポーネントを含むことができる。例えば、電子デバイス100は、図2に示すコンポーネントの任意の他の適切なコンポーネント又はいくつかのインスタンスを含むことができる。簡略化のために、各コンポーネントのうちの1つのみが図2に示されている。1つ以上の入力コンポーネント110が、ユーザがデバイス100と対話するか、若しくはインターフェースすることを可能にするために提供されてもよく、並びに/又は1つ以上の出力コンポーネント112が、デバイス100のユーザに情報(例えば、グラフィカル、可聴及び/若しくは触知情報)を提示するために、提供されてもよい。1つ以上の入力コンポーネント及び1つ以上の出力コンポーネントは、本明細書では、集合的に入出力(「I/O」)コンポーネント又はI/Oインターフェース114(例えば、I/Oコンポーネント又はI/Oインターフェース114としての入力コンポーネント110及び出力コンポーネント112)と呼ばれることもあり得ることに留意されたい。例えば、入力コンポーネント110及び出力コンポーネント112は、ユーザが表示画面をタッチして入力情報を受信することができ、その同じ表示画面を介してユーザに視覚情報を提供することができる、タッチ画面などの単一のI/Oコンポーネント114であることもあり得る。電子デバイス100のプロセッサ102は、電子デバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作することができる任意の処理回路を含むことができる。例えば、プロセッサ102は、入力コンポーネント110からの入力信号及び/又は出力コンポーネント112を介した駆動出力信号を受信することができる。図2に示すように、プロセッサ102を使用して、アプリケーション103及び/又はアプリケーション113などの1つ以上のアプリケーションを実行することができる。一例として、アプリケーション103は、オペレーティングシステムアプリケーションであり、アプリケーション113は、サードパーティアプリケーション又は他の適切なオンラインリソース(例えば、小売商サブシステム200の小売商に関連付けられたアプリケーション)であってもよい。更に、図示のように、プロセッサ102は、ホストデバイス識別情報119にアクセスすることができ、それは、デバイス100及び/又は商業エンティティサブシステム400のユーザによって使用されて、デバイス100の識別を、小売商サブシステム200に(例えば、金融トランザクションを容易にするために)及び/又はクライアントデバイス100’に(例えば、デバイス100と100’の間のセキュア通信を容易にするために)、提供することができる。   Referring now to FIG. 2, FIG. 2 shows a more detailed view of the electronic device 100 of the system 1 described above with respect to FIGS. As shown in FIG. 2, for example, electronic device 100 may include processor 102, memory 104, communication component 106, power supply 108, input component 110, output component 112, antenna 116, and near field communication (“NFC”) component 120. Can be included. Electronic device 100 may provide one or more wired or wireless communication links or paths for transmission of data and / or power from or between various other components of device 100. Can also be included. Electronic device 100 may also be provided with a housing 101 that may at least partially surround one or more components of device 100 for protection from debris and other degrading forces external to device 100. In some embodiments, one or more components of electronic device 100 may be combined or omitted. Furthermore, the electronic device 100 can include other components that are not combined or included in FIG. For example, electronic device 100 may include any other suitable components or some instances of the components shown in FIG. For simplicity, only one of each component is shown in FIG. One or more input components 110 may be provided to allow the user to interact with or interface with the device 100 and / or one or more output components 112 may be used by the user of the device 100. May be provided to present information (eg, graphical, audible and / or tactile information). One or more input components and one or more output components are collectively referred to herein as input / output ("I / O") components or I / O interfaces 114 (eg, I / O components or I / O). It should be noted that the input component 110 and the output component 112 as interface 114 may also be referred to. For example, the input component 110 and the output component 112 may be touch screens, etc., which allow the user to touch the display screen to receive input information and provide visual information to the user through the same display screen. It may be a single I / O component 114. Processor 102 of electronic device 100 may include any processing circuitry operable to control the operation and performance of one or more components of electronic device 100. For example, processor 102 may receive an input signal from input component 110 and / or a drive output signal via output component 112. As shown in FIG. 2, processor 102 may be used to execute one or more applications, such as application 103 and / or application 113. As one example, application 103 may be an operating system application, and application 113 may be a third party application or other suitable online resource (eg, an application associated with a merchant of merchant subsystem 200). Further, as shown, the processor 102 can access host device identification information 119, which is used by a user of the device 100 and / or the commercial entity subsystem 400 to commerce the identification of the device 100. Subsystem 200 may be provided (eg, to facilitate financial transactions) and / or to client device 100 '(eg, to facilitate secure communication between devices 100 and 100') .

NFCコンポーネント120は、任意の適切な近接型の通信メカニズムであってもよく、それは、小売商サブシステム200の電子デバイス100と小売商端末(例えば、小売商決済端末220)の間の非接触近接ベースのトランザクション又は通信を有効化することができる。NFCコンポーネント120は、電子デバイス100とそのような小売商端末の間の非接触近接ベース通信を有効化するための任意の適切なモジュールを含むことができる。図2に示すように、例えば、NFCコンポーネント120は、NFCデバイスモジュール130、NFCコントローラモジュール140、及び/又はNFCメモリモジュール150を含むことができる。NFCデバイスモジュール130は、NFCデータモジュール132、NFCアンテナ134、及びNFCブースター136を含むことができる。NFCデータモジュール132は、非接触近接ベース又はNFC通信の一部として、小売商端末にNFCコンポーネント120によって送信され得る任意の適切なデータを含ませるか、送信するか、又は他の方法で提供するように構成され得る。追加で、又は代替で、NFCデータモジュール132は、非接触近接ベース通信の一部として小売商端末からNFCコンポーネント120によって受信され得る任意の適切なデータを含む、送信するか、又は他の方法で受信するように構成され得る。NFCコントローラモジュール140は、少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCプロセッサモジュール142は、電子デバイス100と小売商端末の間でNFC通信を通信するために、NFCデバイスモジュール130と連携して動作して、NFCコンポーネント120を有効化、起動、許可、及び/又は制御することができる。NFCコントローラモジュール140は、NFCコンポーネント120の機能を指示するのに役立ち得るNFC低電力モード又はウォレットアプリケーション143などの1つ以上のアプリケーションを実行するために使用され得る少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCメモリモジュール150は、NFCデバイスモジュール130及び/又はNFCコントローラモジュール140と連携して動作して、電子デバイス100と小売商サブシステム200の間のNFC通信を可能とすることができる。NFCメモリモジュール150は、耐改ざん性であってもよく、セキュアエレメント145の少なくとも一部を提供してもよい(例えば、図2A参照)。例えば、そのようなセキュアエレメントは、耐改ざん性のプラットフォーム(例えば、単一チップ又は複数チップのセキュアマイクロコントローラ)を提供するように構成されてもよく、それは、よく識別された信頼された権限者(例えば、金融機関サブシステム及び/又はGlobalPlatformなどの業界標準の権限者)の集合によって設定され得るルール及びセキュリティ要件に従って、アプリケーション並びにそれらの機密及び暗号データ(例えば、アプレット153及び鍵155)をセキュアにホスティングすることを可能にし得る。   NFC component 120 may be any suitable proximity communication mechanism, which is contactless proximity between electronic device 100 of merchant subsystem 200 and a merchant terminal (eg, merchant payment terminal 220). Base transactions or communications can be enabled. NFC component 120 may include any suitable module for enabling contactless proximity based communication between electronic device 100 and such a merchant terminal. As shown in FIG. 2, for example, the NFC component 120 can include an NFC device module 130, an NFC controller module 140, and / or an NFC memory module 150. The NFC device module 130 may include an NFC data module 132, an NFC antenna 134, and an NFC booster 136. The NFC data module 132 includes, transmits or otherwise provides any suitable data that may be transmitted by the NFC component 120 to the merchant terminal as part of a contactless proximity basis or NFC communication. Can be configured as follows. Additionally or alternatively, the NFC data module 132 includes, transmits or otherwise includes any suitable data that may be received by the NFC component 120 from the merchant terminal as part of contactless proximity based communication It may be configured to receive. NFC controller module 140 may include at least one NFC processor module 142. The NFC processor module 142 operates in conjunction with the NFC device module 130 to enable, activate, authorize, and / or operate the NFC component 120 to communicate NFC communications between the electronic device 100 and the merchant terminal. Can be controlled. NFC controller module 140 includes at least one NFC processor module 142 that may be used to execute one or more applications, such as NFC low power mode or wallet application 143, which may serve to indicate the functionality of NFC component 120. be able to. NFC memory module 150 may operate in conjunction with NFC device module 130 and / or NFC controller module 140 to enable NFC communication between electronic device 100 and merchant subsystem 200. NFC memory module 150 may be tamper resistant and may provide at least a portion of secure element 145 (see, eg, FIG. 2A). For example, such a secure element may be configured to provide a tamper resistant platform (eg, a single chip or multiple chip secure microcontroller), which may be a well identified trusted authority Secure applications and their sensitive and cryptographic data (eg applets 153 and keys 155) according to rules and security requirements that may be set by a set of industry standard authorities (eg financial institution subsystem and / or GlobalPlatform etc) May allow you to host.

図2に示すように、例えば、NFCメモリモジュール150は、1つ以上の発行者セキュリティドメイン(「ISD」)152及び追加セキュリティドメイン(「SSD」)154(例えば、サービスプロバイダセキュリティドメイン(「SPSD」)、信頼されたサービスマネージャセキュリティドメイン(「TSMSD」)、など)を含むことができ、それらは、NFC仕様標準(例えば、GlobalPlatform)によって定義され管理され得る。例えば、ISD152は、NFCメモリモジュール150の一部であってもよく、そこにおいて、信頼されたサービスマネージャ(「TSM」)又は発行金融機関(例えば、金融機関サブシステム350)は、クレデンシャルコンテンツ管理、及び/又はセキュリティドメイン管理のために、鍵及び/又は他の適切な情報を記憶して、電子デバイス100上で(例えば、通信コンポーネント106を介して)、1つ以上のクレデンシャル(例えば、様々なクレジットカード、銀行カード、ギフトカード、アクセスカード、トランジットパス、などと関連付けられたクレデンシャル)を生成するか又は他の方法でプロビジョニングすることができる。クレデンシャルは、クレジットカード決済番号(例えば、デバイスプライマリアカウント番号(「DPAN」)、DPAN有効期限、CVV、など(例えば、トークン又はそれ以外のものとして))などの、/消費者に割り当てられ得る、電子デバイス100にセキュアに記憶され得るクレデンシャルデータ(例えば、クレデンシャル情報161a)を含むことができる。NFCメモリモジュール150は、少なくとも2つのSSD154(例えば、少なくとも第1のSSD154a及び第2のSSD154b)を含むことができる。例えば、第1のSSD154a(例えば、クレデンシャルSSD154a)は、電子デバイス100に対して特定の特権又は決済権利を提供し得る特定のクレデンシャル(例えば、金融機関サブシステム350によってプロビジョニングされた特定のクレジットカードクレデンシャル又は特定の公共トランジットカードクレデンシャル)と関連付けられてもよく、一方、第2のSSD154b(例えば、アクセスSSD154b)は、例えば、特定の特権又は決済権利を電子デバイス100に提供するために、別のSSD(例えば、第1のSSD154a)の特定のクレデンシャルへのデバイス100のアクセスを制御し得る商業エンティティ(例えば、デバイス100に対する制御エンティティであり得る、商業エンティティサブシステム400の商業エンティティ)と関連付けられてもよい。あるいは、第1のSSD154a及び第2のSSD154bの各1つは、電子デバイス100に対して特定の特権又は決済権利を提供し得るそれぞれの特定のクレデンシャル(例えば、金融機関サブシステム350によってプロビジョニングされた特定のクレジットカードクレデンシャル又は特定の公共トランジットカードクレデンシャル)と関連付けられてもよい。各SSD154は、少なくとも1つのアプレット153(例えば、アプレット153aを有するSSD154a及びアプレット153bを有するSSD154b)を含み、及び/又はそれに関連付けられてもよい。例えば、SSD154のアプレット153は、(例えば、GlobalPlatform環境において)NFCコンポーネント120のセキュアエレメント上で動作し得るアプリケーションであってもよい。クレデンシャルアプレット153は、クレデンシャル情報161(例えば、アプレット153aの情報161a及び/又はアプレット153bの情報161b)を含むか、又はそれと関連付けられてもよい。各SSD154及び/又はアプレット153は、それ自身の鍵155(例えば、少なくとも1つの鍵155aを有するアプレット153a及び少なくとも1つの鍵155bを有するアプレット153b)のうちの少なくとも1つを含み、及び/又はそれと関連付けられてもよい。   As shown in FIG. 2, for example, NFC memory module 150 may include one or more issuer security domain ("ISD") 152 and additional security domain ("SSD") 154 (eg, service provider security domain ("SPSD") , Trusted service manager security domain ("TSMSD"), etc.), which may be defined and managed by the NFC specification standard (eg, GlobalPlatform). For example, ISD 152 may be part of NFC memory module 150, where a trusted service manager ("TSM") or issuing financial institution (eg, financial institution subsystem 350) manages credential content, One or more credentials (e.g., various) on the electronic device 100 (e.g., via the communication component 106), storing keys and / or other suitable information for management of the domain and / or security. Credit cards, bank cards, gift cards, access cards, credentials associated with transit paths, etc.) may be generated or otherwise provisioned. Credentials may be assigned to / consumers, such as credit card payment numbers (eg, device primary account number (“DPAN”), DPAN expiration date, CVV, etc. (eg, as a token or otherwise), etc.) It may include credential data (eg, credential information 161a) that may be securely stored on the electronic device 100. The NFC memory module 150 may include at least two SSDs 154 (e.g., at least a first SSD 154a and a second SSD 154b). For example, a first SSD 154a (eg, credential SSD 154a) may provide a particular credential or payment right to electronic device 100 (eg, a particular credit card credential provisioned by financial institution subsystem 350) Or may be associated with a particular public transit card credential), while the second SSD 154 b (eg, access SSD 154 b) may, for example, provide another SSD to provide the electronic device 100 with a particular privilege or payment right. Commercial entity subsystem, which may be a commercial entity (eg, a controlling entity for device 100) that may control access of device 100 to specific credentials of the first SSD 154a (eg, 00 may be associated with commercial entities). Alternatively, each one of the first SSD 154 a and the second SSD 154 b may have their respective specific credentials (eg, provisioned by the financial institution subsystem 350) that may provide the electronic device 100 with specific privileges or payment rights. It may be associated with a particular credit card credential or a particular public transit card credential). Each SSD 154 may include and / or be associated with at least one applet 153 (eg, SSD 154a with applet 153a and SSD 154b with applet 153b). For example, applet 153 of SSD 154 may be an application that may operate on the secure element of NFC component 120 (eg, in a GlobalPlatform environment). The credential applet 153 may include or be associated with credential information 161 (eg, information 161a of applet 153a and / or information 161b of applet 153b). Each SSD 154 and / or applet 153 includes at least one of its own key 155 (e.g., an applet 153a with at least one key 155a and an applet 153b with at least one key 155b), and / or it It may be associated.

SSD154の鍵155は、暗号アルゴリズム又は暗号の機能的な出力を判定することができる1つの情報であってもよい。例えば、暗号化において、鍵は、復号中に、暗号文への平文の特定の変換、又はその逆を指定することができる。鍵は、デジタル署名スキーム及びメッセージ認証コードなどの他の暗号アルゴリズムでも使用され得る。SSDの鍵は、任意の適切な共有秘密を他のエンティティに提供することができる。各鍵及びアプレットは、TSM又は許可されたエージェントによってデバイス100のセキュアエレメントに組み込まれてもよく、又はデバイス100に最初に提供されるときにセキュアエレメントに予め組み込まれてもよい。一例として、クレデンシャルSSD154aは特定のクレジットカードクレデンシャルと関連付けられ得るが、その特定のクレデンシャルは、そのクレデンシャルSSD154aのアプレット153aが有効化されているか、又は他の方法でそのような使用のためにアクティブ化又はロック解除されている場合、金融トランザクションのために、デバイス100のセキュアエレメントから(例えば、NFCコンポーネント120から)小売商サブシステム200への商取引クレデンシャルデータ通信として通信されるだけであり得る。   The key 155 of the SSD 154 may be one piece of information that can determine the cryptographic algorithm or the functional output of the cryptography. For example, in encryption, the key can specify a particular conversion of plaintext to ciphertext, or vice versa, during decryption. The key may also be used in other cryptographic algorithms such as digital signature schemes and message authentication codes. The SSD's key can provide any suitable shared secret to other entities. Each key and applet may be incorporated into the secure element of device 100 by the TSM or authorized agent, or may be pre-integrated into the secure element when first provided to device 100. As an example, credential SSD 154a may be associated with a particular credit card credential, but that particular credential has applets 153a of that credential SSD 154a enabled or otherwise activated for such use Or, if unlocked, it may only be communicated as commerce credential data communication from the secure element of device 100 (eg, from NFC component 120) to merchant subsystem 200 for a financial transaction.

NFCコンポーネント120の使用を有効化するためにセキュリティ機能を設けることができ、それは、クレジットカード情報又はクレデンシャルの銀行口座情報などの機密決済情報を、電子デバイス100から小売商サブシステム200に(例えば、商業エンティティサブシステム400を介して及び/又はデバイス100’を介して)送信するときに、特に有用であり得る。そのようなセキュリティ機能は、制限されたアクセスを有し得るセキュア記憶領域も含むことができる。例えば、個人識別番号(「PIN」)入力を介しての、又はバイオメトリックセンサーとのユーザ対話を介してのユーザ認証は、セキュア記憶領域にアクセスするために提供される必要があり得る。一例として、アクセスSSD154bは、アプレット153bを利用して、クレデンシャル情報161aを通信するために他のSSD154(例えば、クレデンシャルSSD154a)を使用することを許可する前に、そのような認証を行ったかどうかを判定することができる。特定の実施形態では、セキュリティ機能の一部又は全部をNFCメモリモジュール150内に記憶することができる。更に、小売商サブシステム200と商取引クレデンシャルデータを通信するための、認証鍵などのセキュリティ情報は、NFCメモリモジュール150内に記憶され得る。特定の実施形態では、NFCメモリモジュール150は、電子デバイス100内に組み込まれたマイクロコントローラを含むことができる。単なる一例として、アクセスSSD154bのアプレット153bは、デバイス100のユーザの意図及びローカル認証を判定するように(例えば、バイオメトリック入力コンポーネントなどの1つ以上の入力コンポーネント110を介して)構成されてもよく、そのような判定に応じて、別の特定のSSDを有効化するように構成されて(例えば、クレデンシャルSSD154aのクレデンシャルを用いて)決済トランザクションを実行することができる。
図2Aの説明
A security feature may be provided to validate the use of the NFC component 120, which may transmit confidential payment information, such as credit card information or bank account information of credentials, from the electronic device 100 to the merchant subsystem 200 (eg, It may be particularly useful when transmitting via the commercial entity subsystem 400 and / or via the device 100 '. Such security features may also include secure storage areas that may have limited access. For example, user authentication via personal identification number ("PIN") input or via user interaction with a biometric sensor may need to be provided to access a secure storage area. As an example, access SSD 154b may use applet 153b to determine whether such authentication was performed prior to permitting use of another SSD 154 (eg, credential SSD 154a) to communicate credential information 161a. It can be determined. In particular embodiments, some or all of the security features may be stored in NFC memory module 150. Additionally, security information, such as an authentication key, for communicating commerce credential data with the merchant subsystem 200 may be stored within the NFC memory module 150. In particular embodiments, NFC memory module 150 may include a microcontroller embedded within electronic device 100. By way of example only, applet 153 b of access SSD 154 b may be configured (eg, via one or more input components 110 such as a biometric input component) to determine the user's intent and local authentication of device 100 In response to such a determination, another specific SSD may be configured to validate (e.g., using the credentials of credential SSD 154a) to perform a payment transaction.
Description of Figure 2A

ここで図2Aを参照して、図2Aは、図1、図2に関して上述したシステム1の電子デバイス100の一部の別の詳細図を示す。図2Aに示すように、例えば、NFCコンポーネント120のセキュアエレメント145は、アプレット153a、クレデンシャル情報161a、アクセス鍵155a、及び/又はクレデンシャル鍵155a’を含むか、又はそれらに関連付けられ得るSSD154a、並びにアプレット153b、クレデンシャル情報161b、アクセス鍵155b、及び/又はクレデンシャル鍵155b’を含むか、又はそれらに関連付けられ得るSSD154b、を含むことができる。いくつかの実施形態では、特定の追加セキュリティドメイン(「SSD」)154(例えば、SSD154a及び154bのうちの1つ)は、特定のTSM及び少なくとも1つの特定の商取引クレデンシャル(例えば、特定のクレジットカードクレデンシャル又は公衆トランジットカードクレデンシャル)と関連付けられてもよく、それは、電子デバイス100に特定の特権又は決済権利を提供することができる。各SSD154は、それ自身のマネージャ鍵155(例えば、鍵155ak及び155bkのそれぞれ1つ)を有することができ、それは、NFCデバイスモジュール130による使用のためにそのSSD154の機能を有効化するようにアクティブ化される必要があり得る。追加で、又は代替で、各SSD154は、特定の商取引クレデンシャルと関連付けられた少なくとも1つのそれ自身のクレデンシャルアプリケーション又はクレデンシャルアプレット(例えば、Java(登録商標)カードアプレットインスタンス)を含み、及び/又はそれと関連付けられてもよく(例えば、SSD154aのクレデンシャルアプレット153aは第1の商取引クレデンシャルに関連付けられてもよく、及び/又はSSD154bのクレデンシャルアプレット153bは第2の商取引クレデンシャルと関連付けられてもよい)。ここで、クレデンシャルアプレットはそれ自身のアクセス鍵例えば、クレデンシャルアプレット153aに対するアクセス鍵155a及び/又はクレデンシャルアプレット153bに対するアクセス鍵155b)及び/又はそれ自身のクレデンシャル鍵(例えば、クレデンシャルアプレット153aに対するクレデンシャル鍵155a’及び/又はクレデンシャルアプレット153bに対するクレデンシャル鍵155b’)を有することができ、ここで、クレデンシャルアプレットは、NFC通信(例えば、小売商端末220との)として及び/又は電子デバイス100と小売商サブシステム200の間のオンラインベース通信(例えば、商業エンティティサブシステム400及び/又はクライアントデバイス100’を介して)として、NFCデバイスモジュール130によって使用するために、その関連付けられた商取引クレデンシャルを有効化するようにアクティブ化される必要があり得る。いくつかの実施形態では、クレデンシャルアプレットのクレデンシャル鍵(例えば、クレデンシャルアプレット153aのクレデンシャル鍵155a’及び/又はクレデンシャルアプレット153bのクレデンシャル鍵155b’)は、そのようなクレデンシャルに対して責任があり得る金融機関サブシステム350によって生成されてもよく、それらは金融機関サブシステム350によってアクセス可能であり(例えば、図1Bに示すように)、セキュアエレメント145と金融機関サブシステム350との間で(例えば、小売商サブシステム200を介して)そのアプレットのクレデンシャル情報のセキュア送信を有効化することができる。追加で、又は代替で、クレデンシャルアプレットのアクセス鍵(例えば、クレデンシャルアプレット153aのアクセス鍵155a及び/又はクレデンシャルアプレット153bのアクセス鍵155b)は、商業エンティティサブシステム400によって生成されてもよく、それは、商業エンティティサブシステム400によってアクセス可能であり(例えば、図1Bに示すように)、セキュアエレメント145と商業エンティティサブシステム400の間でそのアプレットのそのクレデンシャル情報のセキュア送信を有効化することができる。追加で、又は代替で、図示のように、各アプレットは、アプレット153aのAID155aa及び/又はアプレット153bのAID155baなどのそれ自身の一意のアプリケーション識別子(「AID」)を含むことができる。例えば、AIDは、特定のカードスキーム及び製品、プログラム、又はネットワーク(例えば、MasterCard Cirrus、Visa PLUS、Interac、など)を識別することができ、ここで、AIDは、AIDと関連付けられたクレデンシャルの決済システム(例えば、カードスキーム)又はネットワーク(例えば、MasterCard、Visa、Interac、など)を識別するために使用され得る登録済みアプリケーションプロバイダ識別子(「RID」)ばかりでなく、AIDに関連付けられたクレデンシャルのプロバイダ又は決済システムによって提供される製品、プログラム、又はアプリケーションを区別するために使用され得る独自のアプリケーション識別子拡張子(「PIX」)も含むことができる。セキュアエレメント145のファームウェアを管理するように動作することができる任意の適切な仕様(例えば、Java(登録商標) Card仕様)は、セキュアエレメント145上の各AIDの一意性を保証するか、又は他の方法で実施するように動作することができる(例えば、セキュアエレメント145上の各クレデンシャルインスタンスはそれ自身の一意のAIDと関連付けられ得る)。   Referring now to FIG. 2A, FIG. 2A shows another detail view of a portion of the electronic device 100 of the system 1 described above with respect to FIGS. As shown in FIG. 2A, for example, the secure element 145 of the NFC component 120 may include or be associated with an applet 153a, credential information 161a, access key 155a, and / or credential key 155a ', and an applet 154, as well as an applet 153 b, credential information 161 b, access key 155 b, and / or credential key 155 b ′ may include or be associated with an SSD 154 b. In some embodiments, the particular additional security domain ("SSD") 154 (eg, one of SSDs 154a and 154b) may comprise a particular TSM and at least one particular commerce credential (eg, a particular credit card). Credentials or Public Transit Card Credentials), which may provide the electronic device 100 with certain privileges or payment rights. Each SSD 154 can have its own manager key 155 (e.g., one each of keys 155ak and 155bk), which is active to enable the functions of that SSD 154 for use by NFC device module 130 May need to be Additionally or alternatively, each SSD 154 includes and / or associates with at least one of its own credential application or credential applet (eg, Java card applet instance) associated with a particular commerce credential (For example, credential applet 153a of SSD 154a may be associated with a first commerce credential and / or credential applet 153b of SSD 154b may be associated with a second commerce credential). Here, the credential applet may have its own access key, eg, access key 155a for credential applet 153a and / or access key 155b for credential applet 153b) and / or its own credential key (eg, credential key 155a 'for credential applet 153a). And / or credential key 155 b ′) for credential applet 153 b, where the credential applet may be for NFC communication (eg, with merchant terminal 220) and / or electronic device 100 and merchant subsystem 200. As on-line based communication (eg, via the commercial entity subsystem 400 and / or the client device 100 ') between For use by the C device module 130 may need to be activated to activate its associated transaction credentials. In some embodiments, the credential applet's credential key (e.g., credential applet 153a's credential key 155a 'and / or credential applet 153b's credential key 155b') may be responsible for such credentials. It may be generated by subsystem 350, which are accessible by financial institution subsystem 350 (eg, as shown in FIG. 1B), and may be Secure transmission of the applet's credential information can be enabled (via quotient subsystem 200). Additionally or alternatively, the access key of the credential applet (e.g., the access key 155a of the credential applet 153a and / or the access key 155b of the credential applet 153b) may be generated by the commercial entity subsystem 400, which is Accessible by the entity subsystem 400 (e.g., as shown in FIG. 1B), secure transmission of the credential information of the applet between the secure element 145 and the commercial entity subsystem 400 can be enabled. Additionally or alternatively, as shown, each applet may include its own unique application identifier ("AID"), such as AID 155aa of applet 153a and / or AID 155ba of applet 153b. For example, an AID can identify a particular card scheme and product, program, or network (e.g., MasterCard Cirrus, Visa PLUS, Interac, etc.), where the AID settles credentials associated with the AID. Provider of credentials associated with AID as well as Registered Application Provider Identifier ("RID") that may be used to identify systems (eg, card schemes) or networks (eg, MasterCard, Visa, Interac, etc.) Or may also include a unique application identifier extension ("PIX") that may be used to distinguish products, programs, or applications provided by the payment system Ru. Any suitable specification (eg, Java Card specification) that can operate to manage the firmware of secure element 145 ensures the uniqueness of each AID on secure element 145 or otherwise. (Eg, each credential instance on secure element 145 may be associated with its own unique AID).

追加で、又は代替で、図2Aに示すように、セキュアエレメント145はISD152を含むことができ、それは、そのセキュリティドメイン(例えば、図1Bに示すように商業エンティティサブシステム400)に関連付けられた信頼されたサービスマネージャにも既知であり得るISD鍵156kを含むことができる。ISD鍵156kは、商業エンティティサブシステム400及び電子デバイス100によって、アクセス鍵155a及び/若しくはアクセス鍵155bと同様に並びに/又はそれらの代わりに利用されて、商業エンティティサブシステム400と電子デバイス100のセキュアエレメント145の間のセキュア送信を有効化することができる。更に、図2Aに示すように、プロセッサ102とセキュアエレメント145の間で、様々なデータを通信することができる。例えば、デバイス100のプロセッサ102は、デバイスアプリケーション103を実行するように構成されてもよく、それは、プロセッサ102の小売商アプリケーション113並びに、セキュアエレメント145、I/Oインターフェースコンポーネント114a(例えば、I/O入力データ115iを受信するための、及び/又はI/O出力データ115oを送信するための)、及び/又は通信コンポーネント106と情報を通信することができる。更に、図示のように、プロセッサ102はデバイス識別情報119にアクセスすることができ、それは、デバイス100とリモートエンティティの間のセキュア通信を有効化するために利用され得る。   Additionally or alternatively, as shown in FIG. 2A, secure element 145 may include ISD 152, which may be a trust associated with its security domain (eg, commercial entity subsystem 400 as shown in FIG. 1B). May include an ISD key 156k, which may also be known to the service manager. ISD key 156k is utilized by commercial entity subsystem 400 and electronic device 100 as well as and / or in place of access key 155a and / or access key 155b, to secure commercial entity subsystem 400 and electronic device 100. Secure transmission between elements 145 can be enabled. Additionally, as shown in FIG. 2A, various data may be communicated between the processor 102 and the secure element 145. For example, processor 102 of device 100 may be configured to execute device application 103, which may be merchant application 113 of processor 102 as well as secure element 145, I / O interface component 114a (eg, I / O Information may be communicated with the communication component 106 for receiving input data 115i and / or for transmitting I / O output data 115o. Further, as shown, processor 102 may access device identification information 119, which may be utilized to enable secure communication between device 100 and the remote entity.

追加で、又は代替で、図2Aに示すように、セキュアエレメント145は制御権限セキュリティドメイン(「CASD」)158を含むことができ、それは、サードパーティのオンエレメントの信頼のルートとして機能するように構成され得る特定の目的のセキュリティドメインであることができる。CASD158の関連付けられたアプリケーションは、他のアプリケーション及び/又は特定の管理レイヤー(例えば、GlobalPlatform管理レイヤー)へのグローバルサービスとしてオンエレメントの機密鍵生成を提供するように構成され得る。CASD158内で使用され得る機密鍵材料は、セキュアエレメント145の発行者を含む任意のエンティティによって検査又は変更されないように構成され得る。CASD158は、CASDアクセスキット158k(例えば、CASD秘密鍵(「CASD−SK」)、CASD公開鍵(「CASD−PK」)、CASD証明書(「CASD−Cert。」)、及び/若しくはCASD署名モジュール)を含むように構成されてもよく並びに/又はそれらを生成し、及び/若しくは他の方法で含むように構成されてもよい。例えば、CASD158は、そのようなデータをデバイス100の別の部分(例えば、システム1の他のサブシステムと共有するための通信コンポーネント106)に提供する前に、(例えば、CASDアクセスキット158kを使用して)セキュアエレメント145上の特定のデータに署名するように構成されてもよい。一例として、CASD158は、セキュアエレメント145によって提供される任意のデータに署名するように構成されて、他のサブシステム(例えば、商業エンティティサブシステム400)が、そのような署名されたデータがセキュアエレメント145によって署名されたことを確認することができる(例えば、商業エンティティサブシステム400において関連付けられたCASDキット158kを使用して)。   Additionally or alternatively, as shown in FIG. 2A, secure element 145 can include a control authority security domain ("CASD") 158, which acts as a root of third party on element trust It can be a specific purpose security domain that can be configured. The associated application of CASD 158 may be configured to provide on-element secret key generation as a global service to other applications and / or specific management layers (eg, GlobalPlatform management layer). Confidential keying material that may be used within the CASD 158 may be configured such that it is not inspected or altered by any entity, including the issuer of the secure element 145. CASD 158 can be a CASD access kit 158k (eg, CASD private key ("CASD-SK"), CASD public key ("CASD-PK"), CASD certificate ("CASD-Cert."), And / or CASD signature module ) And / or may be configured to generate and / or otherwise include them. For example, CASD 158 may use (eg, CASD access kit 158k) prior to providing such data to another portion of device 100 (eg, communication component 106 for sharing with other subsystems of System 1). May be configured to sign specific data on the secure element 145). As one example, CASD 158 may be configured to sign any data provided by secure element 145 such that other subsystems (eg, commercial entity subsystem 400) may have such signed data secure elements. It can be verified that it has been signed by 145 (eg, using the CASD kit 158k associated in the commercial entity subsystem 400).

追加で、又は代替で、図2Aに示すように、セキュアエレメント145は、非接触レジストリサービス(「CRS」)アプレット又はアプリケーション151を含むことができ、それは、特定のセキュリティドメインエレメントのライフサイクル状態(例えば、アクティブ化、非アクティブ化、ロック、など)を変更するために、及び特定のセキュリティドメインエレメントについての特定の出力情報115oをデバイス100のユーザと(例えば、ユーザI/Oインターフェース114aを介して)共有するために、電子デバイス100にローカル機能を提供するように構成され得る。例えば、CRSアプリケーション151は、セキュアエレメント145上の各セキュリティドメインエレメントの現在のライフサイクル状態のリスト(例えば、リストSSD154aのクレデンシャルアプレット153a及び/又はSSD154bのクレデンシャルアプレット153bの1つ、いくつか、又は全てを含み得るリスト)を保持し得るCRSリスト151tを含むことができ、CRSアプリケーション151は、セキュアエレメント145の1つ以上のセキュリティドメインエレメントのライフサイクル状態を、デバイス100のアプリケーションと(例えば、デーモンなどの任意の適切なアプリケーションタイプは、オペレーティングシステムアプリケーション103内でバックグラウンドプロセスとして実行され得るカード管理デーモン(「CMD」)アプリケーション113a、及び/又はカード管理アプリケーション113b(例えば、Apple Inc.によるPassbook(商標)又はWallet(商標)アプリケーション)、及び/又は小売商アプリケーション113c(例えば、小売商鍵157と関連付けられた小売商アプリケーション)、及び/又は識別サービス(「IDS」)アプリケーション113dなどの、デーモンなどの任意の適切なアプリケーションタイプと、しかし必ずしもデバイス100の対話型ユーザの制御下にある必要はない)と共有するように構成されてもよく、それは、順に、特定のライフサイクル状態情報をデバイス100のユーザに出力情報115oとしてI/Oインターフェース114a及びユーザインターフェース(「UI」)アプリケーション(例えば、カード管理アプリケーション113bのUI)を介して、提供することができ、ユーザがセキュリティドメインエレメントのライフサイクル状態を変更することを有効化する(例えば、金融トランザクションにおいて使用するために特定のクレデンシャルアプレットの商取引クレデンシャルを有効化するためなど、CRSリスト151t及びセキュリティドメインエレメントのライフサイクル状態を更新するために)。追加で、又は代替で、CRS151は、CRS151に関連付けられた信頼されたサービスマネージャ(例えば、図1Bに示すように、商業エンティティサブシステム400)にも既知であり得るCRSアクセス鍵151kを含むことができる。CRSアクセス鍵151kは、アクセス鍵155a及び/若しくはアクセス鍵155bと同様に並びに/又は代わりに、商業エンティティサブシステム400及び電子デバイス100によって利用されて、商業エンティティサブシステム400と電子デバイス100のセキュアエレメント145間のセキュア送信を有効化することができる。   Additionally or alternatively, as shown in FIG. 2A, the secure element 145 may include a contactless registry service ("CRS") applet or application 151, which has the lifecycle state of a particular security domain element ( For example, to change activation, deactivation, locking, etc., and specific output information 115o for a particular security domain element with the user of device 100 (eg, via user I / O interface 114a) 2.) The electronic device 100 can be configured to provide local functionality for sharing. For example, CRS application 151 may list the current lifecycle state of each security domain element on secure element 145 (e.g., one, some or all of credential applet 153a of list SSD 154a and / or credential applet 153b of SSD 154b) The CRS application 151 may include the CRS list 151t, which may include a list that may include the CRS application 151, and the CRS application 151 with the application 100 of the device 100 (for example, a daemon etc.) Any suitable application type of can be run as a background process within operating system application 103 Management daemon ("CMD") application 113a and / or card management application 113b (e.g., Passbook (TM) or Wallet (TM) application by Apple Inc.) and / or retailer application 113c (e.g., retail key 157) And / or any appropriate application type, such as a daemon, such as an identification service ("IDS") application 113d, but not necessarily under the control of the interactive user of device 100. Not be shared), which, in turn, provides specific lifecycle state information to the user of device 100 as output information 115o and I / O interface 114a and the user interface. Database ("UI") application (eg, UI of card management application 113b), which enables the user to change the lifecycle state of the security domain element (eg, in financial transactions) CRS list 151t and to update the lifecycle state of the security domain element), such as to validate the commerce credentials of a particular credential applet to use). Additionally or alternatively, CRS 151 may include CRS access key 151k, which may also be known to a trusted service manager associated with CRS 151 (eg, commercial entity subsystem 400 as shown in FIG. 1B). it can. The CRS access key 151k is used by the commercial entity subsystem 400 and the electronic device 100 as well as and / or instead of the access key 155a and / or the access key 155b to secure the secure element of the commercial entity subsystem 400 and the electronic device 100. Secure transmission between 145 can be enabled.

IDSアプリケーション113dは、オペレーティングシステムアプリケーション103及び/若しくはカード管理アプリケーション113b内のバックグラウンドプロセスとして実行中であり得る、並びに/又はCMDアプリケーション113aによって提供され得る、デーモンなどの、任意の適切なアプリケーションタイプであってもよく、並びに、任意の適切なIDSサービスを介して送信され得るIDSメッセージを受信し応答するためのIDSマネージャとして動作することができる。それは、Apple Inc.によるiMessage(商標)、など(例えば、Apple Inc.のFaceTime(商標)又はContinuity(商標))などの、任意の適切なメッセージングサービスに類似していてもよい。それは、ホストデバイス100のIDSアプリケーション113dと、別のデバイスの同様のIDSアプリケーション(例えば、クライアントデバイス100’のIDSアプリケーション)の間のメッセージの一意のエンドツーエンドの暗号化を有効化することができる。そのようなメッセージは、通信デバイスの一方又は両方の一意の識別子(例えば、ホストデバイスの一意の識別子119及び/又はクライアントデバイスの一意の識別子119’)及び/又は通信デバイスの特定のユーザの一方又は両方の一意の識別子を使用して暗号化されてもよい。そのようなメッセージは、ローカルリンク又は真のデバイスツーデバイス(例えば、ピアツーピア)通信として通信されてもよく、又は商業エンティティサブシステム400を介して(例えば、識別管理システムコンポーネント470を介して)通信されてもよい。そのようなメッセージングは、構造化フォーマット(例えば、プロトコルバッファー)及び/又は非構造化フォーマットでデータを交換することを可能にする短待ち時間の解決策として有効化され得る。IDSアプリケーション113dは、IDSメッセージが受信されたときに実行されていなければ、自動的に起動され得る。IDSアプリケーション113dは、適切なユーザインターフェースを提示し、受信したIDS通信の要求されたデータを案内して、要求デバイスに返送するように動作することができる。ホストデバイスのIDSアプリケーション113dは、最初の要求がクライアントデバイスから検出された場合に、カード管理アプリケーション113bのカード管理デーモンアプリケーション113aを起動させるように動作することができ、ホストデバイスを低電力「スリープ」モードで動作させることができる。IDSアプリケーション113dは、追加で、又は代替的で、そのような要求に対する「タイムアウト」を管理するように動作し、クライアントデバイスからの決済の要求が、ある時間期間(例えば、そのような要求に応答するアクティブなホストデバイスのユーザの対話がないために、60秒間)ホストデバイス上で作用しなくなると、IDSアプリケーション113dはその要求を終了する判定をするように動作することができ、ホストデバイスが「キャンセル」状態を生成してクライアントデバイスに返送することをもたらすことができ、適切なメッセージ(例えば、クライアントデバイスのユーザに「タイムアウトエラー」)を表示することができる。
図3及び図3A〜図3Hの説明
The IDS application 113d may be running as a background process in the operating system application 103 and / or card management application 113b and / or may be provided by the CMD application 113a, with any suitable application type, such as a daemon. And may act as an IDS manager for receiving and responding to IDS messages that may be sent as well as sent via any suitable IDS service. It is Apple Inc. May be similar to any suitable messaging service, such as iMessage.TM., Etc. (eg, Apple Inc.'s FaceTime.TM. Or Continuity.TM.). It can enable unique end-to-end encryption of messages between the IDS application 113d of the host device 100 and a similar IDS application of another device (e.g. the IDS application of the client device 100 ') . Such a message may be one or more unique identifiers of the communication device (e.g. the unique identifier 119 of the host device and / or the unique identifier 119 'of the client device) and / or one of the specific users of the communication device or / or It may be encrypted using both unique identifiers. Such messages may be communicated as a local link or true device-to-device (eg, peer-to-peer) communication, or communicated via the commercial entity subsystem 400 (eg, via the identity management system component 470) May be Such messaging can be enabled as a low latency solution that allows exchanging data in a structured format (eg, protocol buffer) and / or an unstructured format. The IDS application 113d may be launched automatically if it is not running when an IDS message is received. The IDS application 113d may be operable to present the appropriate user interface and to guide the requested data of the received IDS communication back to the requesting device. The host device's IDS application 113d can operate to launch the card management daemon application 113a of the card management application 113b when the initial request is detected from the client device, and the host device can be 'sleep' low power It can be operated in mode. The IDS application 113d additionally or alternatively operates to manage the "time-out" for such requests, and a request for payment from the client device may be for a period of time (eg, responding to such a request) If the IDS application 113d ceases to operate on the host device for 60 seconds because there is no user interaction with the active host device, the IDS application 113d can operate to make a decision to terminate the request; A "cancel" state can be generated and brought back to the client device, and an appropriate message (eg, "timeout error" to the user of the client device) can be displayed.
Description of FIG. 3 and FIG. 3A to FIG. 3H

図3に示すように、及びより詳細にいかに記載するように、ホスト電子デバイス100の特定の例は、iPhone(登録商標)などのハンドヘルド電子デバイスであってもよく、筐体101は、様々な入力コンポーネント110a〜110i、様々な出力コンポーネント112a〜112c、及び様々なI/Oコンポーネント114a〜114dへのアクセスを許容することができ、それらを介してデバイス100及びユーザ及び/又は周囲環境が相互にインターフェースすることができる。例えば、タッチ画面I/Oコンポーネント114aは、ディスプレイ出力コンポーネント112a及び関連付けられたタッチ入力コンポーネント110fを含むことができ、ディスプレイ出力コンポーネント112aは、視覚又はグラフィックユーザインターフェース(「GUI」)180を表示するために使用されてもよく、ユーザが電子デバイス100と対話することを可能にし得る。GUI180は、現在実行中のアプリケーション(例えば、アプリケーション103及び/又はアプリケーション113及び/又はアプリケーション143)の様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、メニュー、及び/又は他のコンポーネントを含むことができ、それらは、ディスプレイ出力コンポーネント112aのエリアの全て又はいくつかに表示され得る。例えば、図3に示すように、GUI180は、GUI180の1つ以上のグラフィカルエレメント又はアイコン182を有する第1の画面190を表示するように構成されてもよい。特定のアイコン182が選択されると、デバイス100は、そのアイコン182に関連付けられた新しいアプリケーションを開き、そのアプリケーションに関連付けられたGUI180の対応する画面を表示するように構成され得る。例えば、「小売商アプリケーション」テキスト表示181(すなわち、特定のアイコン183)でラベル付けされた特定のアイコン182が、デバイス100のユーザによって選択されると、デバイス100は、特定のサードパーティの小売商アプリケーションを起動するか又は他の方法でそれにアクセスすることができ、特定の方法でデバイス100と対話するための1つ以上のツール又は機能を含み得る特定のユーザインターフェースの画面を表示することができる(ホストデバイス100のNFCコンポーネント120のクレデンシャル(例えば、クレデンシャルSSD154aのクレデンシャル)で決済を行うためにデバイスユーザによって使用され得る、任意の適切なアプリケーション(例えば、ホストデバイス100上のカード管理アプリケーション113b及び/又はクライアントデバイス100’上の小売商アプリケーション113’)の使用中のGUI180のそのようなディスプレイの具体例については、図3A〜図3Hを参照)。各アプリケーションでは、画面はディスプレイ出力コンポーネント112a上に表示されることが可能であり、様々なユーザインターフェースエレメントを含むことができる。追加で、又は代替で、各アプリケーションに対して、様々な他のタイプの非可視情報を、デバイス100の様々な他の出力コンポーネント112を介してユーザに提供することができる。   As shown in FIG. 3 and as will be described in more detail, a particular example of host electronic device 100 may be a handheld electronic device such as an iPhone®, and housing 101 may be various Access to input components 110a-110i, various output components 112a-112c, and various I / O components 114a-114d may be permitted, through which device 100 and the user and / or the surrounding environment interact with each other. It can be interfaced. For example, touch screen I / O component 114a may include display output component 112a and associated touch input component 110f, where display output component 112a is for displaying a visual or graphic user interface ("GUI") 180. And may allow the user to interact with the electronic device 100. The GUI 180 may include various layers, windows, screens, templates, elements, menus, and / or other components of the currently executing application (eg, application 103 and / or application 113 and / or application 143). , They may be displayed in all or some of the area of the display output component 112a. For example, as shown in FIG. 3, GUI 180 may be configured to display a first screen 190 having one or more graphical elements or icons 182 of GUI 180. When a particular icon 182 is selected, device 100 may be configured to open a new application associated with that icon 182 and display the corresponding screen of GUI 180 associated with that application. For example, if a particular icon 182 labeled with "Commercial Applications" text display 181 (ie, a particular icon 183) is selected by the user of device 100, device 100 may select a particular third party merchant. An application may be launched or otherwise accessed and may display a screen of a particular user interface, which may include one or more tools or features for interacting with device 100 in a particular manner. Any suitable application (e.g., card on host device 100) that may be used by the device user to make a payment (e.g., on credential of NFC component 120 of host device 100 (e.g., credential of credential SSD 154a) A specific example of such a display GUI180 in the use of physical applications 113b and / or client device 100 'on the merchant application 113'), referring to FIG. 3A~ Figure 3H). In each application, a screen may be displayed on display output component 112a and may include various user interface elements. Additionally or alternatively, for each application, various other types of non-visible information may be provided to the user via various other output components 112 of device 100.

また、図2、図3はホストデバイス100に関して記載され得るが、図2、図3の任意の1つ以上のデバイス100のコンポーネントの1つ、いくつか、又は全ては、クライアントデバイス100’によって同様に提供され得ることを理解されたい。いくつかの実施形態では、ホストデバイス100の1つ以上のコンポーネントは、クライアントデバイス100’によって提供されなくてもよい(例えば、クライアントデバイス100’は、その上に1つ以上のクレデンシャルがプロビジョニングされたセキュアエレメントを含むことはできないが、クライアントデバイス100’は、その上に1つ以上のネーティブクレデンシャルがプロビジョニングされたセキュアエレメントも含むことができ、それにもかかわらずクライアントデバイス100’は、非ネーティブクレデンシャル(例えば、ホストデバイス100にネーティブクレデンシャル)を使用して金融トランザクションを更に容易にすることができる)。いくつかの実施形態では、クライアントデバイス100’は、GUIを提供するように動作するユーザインターフェースコンポーネントを含まなくてもよいが、代わりにより自動化されたデバイスと見なされ得る。追加で、又は代替で、ホストデバイス100は、GUIを提供するように動作するユーザインターフェースコンポーネントを含まなくてもよいが、代わりに、トランザクションに資金を供給するための決済クレデンシャルの使用を選択及び認証するためのオーディオ出力コンポーネント及び機械的又は他の適切なユーザ入力コンポーネントを提供することができる。
図4の説明
Also, although FIG. 2, FIG. 3 may be described with respect to host device 100, one, some or all of the components of any one or more of device 100 of FIG. 2, FIG. It should be understood that it can be provided to In some embodiments, one or more components of host device 100 may not be provided by client device 100 '(e.g., client device 100' has one or more credentials provisioned thereon) Although it can not include a secure element, client device 100 'can also include a secure element on which one or more native credentials have been provisioned, yet client device 100' has non-native credentials ( For example, native credentials can be used on the host device 100 to further facilitate financial transactions). In some embodiments, the client device 100 'may not include a user interface component that operates to provide a GUI, but may instead be considered as an automated device. Additionally or alternatively, host device 100 may not include a user interface component that operates to provide a GUI, but instead selects and authenticates the use of payment credentials to fund the transaction. Audio output components and mechanical or other suitable user input components.
Description of Figure 4

ここで図4を参照して、図4は、システム1の商業エンティティサブシステム400の特定の実施形態に関する更なる詳細を示す。図4に示すように、商業エンティティサブシステム400は、セキュアプラットフォームシステムであってもよく、セキュアモバイルプラットフォーム(「SMP」)ブローカーコンポーネント440、SMP信頼されたサービスマネージャ(「TSM」)コンポーネント450、SMP暗号化サービスコンポーネント460、(「IDMS」)コンポーネント470、不正システムコンポーネント480、ハードウェアセキュリティモジュール(「HSM」)コンポーネント490、記憶コンポーネント420、及び/又は1つ以上のサーバ410を含むことができる。商業エンティティサブシステム400の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネント、を使用して実装されてもよい。商業エンティティサブシステム400の1つ、いくつか、又は全てのコンポーネントは、金融機関サブシステム350とは区別され、独立していてもよい単一の商業エンティティ(例えば、Apple Inc.)によって管理され、所有され、少なくとも部分的に制御され、及び/又は他の方法で提供されてもよい。商業エンティティサブシステム400のコンポーネントは、互いに並びに金融機関サブシステム350及び/又はホスト電子デバイス100及び/又はクライアント電子デバイス100’及び/又は小売商サブシステム200と集合的に対話して、セキュリティの新しいレイヤーを提供し、及び/又はよりシームレスなユーザ体験を提供することができる。   Referring now to FIG. 4, FIG. 4 shows further details regarding a particular embodiment of the commercial entity subsystem 400 of system 1. As shown in FIG. 4, the commercial entity subsystem 400 may be a secure platform system, a secure mobile platform ("SMP") broker component 440, an SMP trusted service manager ("TSM") component 450, an SMP The cryptographic services component 460, ("IDMS") component 470, fraudulent system component 480, hardware security module ("HSM") component 490, storage component 420, and / or one or more servers 410 may be included. One, some, or all components of the commercial entity subsystem 400 may be the same as or similar to one or more processor components of the processor component 102 of the device 100, or the memory components 104 of the device 100. May be implemented using one or more memory components that may be and / or one or more communication components that may be the same as or similar to communication component 106 of device 100. One, some or all components of the commercial entity subsystem 400 are managed by a single commercial entity (eg Apple Inc.) which is distinct from the financial institution subsystem 350 and may be independent. It may be owned, at least partially controlled, and / or otherwise provided. The components of the commercial entity subsystem 400 interact with each other and the financial institution subsystem 350 and / or the host electronic device 100 and / or the client electronic device 100 'and / or the retailer subsystem 200 collectively to provide a new security. Layers can be provided and / or a more seamless user experience can be provided.

商業エンティティサブシステム400のSMPブローカーコンポーネント440は、商業エンティティユーザアカウントを用いてユーザ認証を管理するように構成され得る。SMPブローカーコンポーネント440は、デバイス100上のクレデンシャルのライフサイクル及びプロビジョニングを管理するようにも構成され得る。SMPブローカーコンポーネント440は、デバイス100及び/又はデバイス100’上のユーザインターフェースエレメント(例えば、GUI180のエレメント)を制御することができる主エンドポイントであることができる。エンドユーザデバイスのオペレーティングシステム又は他のアプリケーション(例えば、アプリケーション103、アプリケーション113、及び/又はホストデバイス100のアプリケーション143)は、特定のアプリケーションプログラミングインターフェース(「API」)を呼び出すように構成されてもよく、SMPブローカー440は、それらのAPIの要求を処理し、デバイス100のユーザインターフェースを導出し得るデータで応答し、及び/又はNFCコンポーネント120のセキュアエレメントと通信し得るアプリケーションプロトコルデータユニット(「APDU」)で応答する(例えば、商業エンティティサブシステム400と電子デバイス100の間の通信経路65を介して)ように構成され得る。そのようなAPDUは、システム1の信頼されたサービスマネージャ(「TSM」)(例えば、商業エンティティサブシステム400と金融機関サブシステム350の間の通信経路55のTSM)を介して、金融機関サブシステム350から商業エンティティサブシステム400によって受信され得る。商業エンティティサブシステム400のSMP TSMコンポーネント450は、金融機関サブシステム350からデバイス100上でクレデンシャルプロビジョニングオペレーションを実行するために使用され得る、GlobalPlatformベースのサービス又は他の適切なサービスを提供するように構成され得る。GlobalPlatform、又は任意の他の適切なセキュアチャネルプロトコルは、SMP TSMコンポーネント450が、商業エンティティサブシステム400と金融機関サブシステム350の間のセキュアデータ通信のために、デバイス100のセキュアエレメント145とTSMの間で機密アカウントデータを適切に通信し及び/又はプロビジョニングすることを有効化することができる。   The SMP broker component 440 of the commercial entity subsystem 400 may be configured to manage user authentication using a commercial entity user account. SMP broker component 440 may also be configured to manage the lifecycle and provisioning of credentials on device 100. SMP broker component 440 can be a primary endpoint that can control user interface elements (eg, elements of GUI 180) on device 100 and / or device 100 '. The end user device's operating system or other application (eg, application 103, application 113, and / or application 143 of host device 100) may be configured to invoke a particular application programming interface ("API") An application protocol data unit ("APDU"), which may process requests for those APIs, respond with data that may derive the user interface of the device 100, and / or communicate with the secure element of the NFC component 120, SMP broker 440, (E.g., via the communication path 65 between the commercial entity subsystem 400 and the electronic device 100). Such APDUs may be used by the financial institution subsystem via the trusted service manager ("TSM") of system 1 (e.g., the TSM of communication path 55 between the commercial entity subsystem 400 and the financial institution subsystem 350). The commercial entity subsystem 400 may be received from 350. The SMP TSM component 450 of the commercial entity subsystem 400 is configured to provide GlobalPlatform based services or other suitable services that may be used to perform credential provisioning operations on the device 100 from the financial institution subsystem 350. It can be done. The GlobalPlatform, or any other suitable secure channel protocol, allows the SMP TSM component 450 to secure the secure element 145 of the device 100 and the TSM for secure data communication between the commercial entity subsystem 400 and the financial institution subsystem 350. Appropriate communication and / or provisioning of sensitive account data between can be enabled.

SMP TSMコンポーネント450は、HSMコンポーネント490を使用するように構成されて、その鍵を保護し、新しい鍵を生成することができる。商業エンティティサブシステム400のSMP暗号化サービスコンポーネント460は、システム1の様々なコンポーネント間のユーザ認証及び/又は機密データ送信のために提供され得る鍵管理及び暗号化オペレーションを提供するように構成され得る。SMP暗号化サービスコンポーネント460は、セキュア鍵記憶及び/又は不透明な暗号化オペレーションのためにHSMコンポーネント490を利用することができる。SMP暗号化サービスコンポーネント460の決済暗号化サービスは、IDMSコンポーネント470と対話するように構成されて、ファイル上のクレジットカードと関連付けられた情報又は商業エンティティのユーザアカウント(例えば、Apple iCloud(商標)アカウント)に関連付けられた他のタイプの商取引クレデンシャルを取得することができる。そのような決済暗号化サービスは、メモリ内のそのユーザアカウントの商取引クレデンシャル(例えば、クレジットカード番号)を記載するクリアーテキスト(すなわち、ハッシュされていない)情報を有し得る商業エンティティサブシステム400の唯一のコンポーネントであるように構成され得る。IDMSコンポーネント470は、識別サービス(「IDS」)トランスポート(例えば、商業エンティティ固有のサービス(例えば、Apple Inc.によるiMessage(R)))を使用して、などのホストデバイス100とクライアントデバイス100’の間の任意の適切な通信を有効化し、及び/又は管理するように構成され得る。例えば、特定のデバイスは、そのようなサービスに対して自動的に又は手動で登録されてもよい(例えば、商業エンティティ400のエコシステム内の全てのデバイスは、サービスに対して自動的に登録され得る)。そのようなサービスは、メッセージをそのサービスを使用して(例えば、ホストデバイス100のIDSアプリケーション113dを使用して)送信することができる前にアクティブな登録を必要とし得るエンドツーエンドの暗号化メカニズムを提供することができる。IDMSコンポーネント470及び/又は商業エンティティサブシステム400の任意の他のサーバ若しくは一部は、所与のユーザアカウント又は他のものに関連付けられた任意の電子デバイス上にプロビジョニングされた任意のクレデンシャルの状態を識別するか又は他の方法でルックアップするように動作することができ、特定のユーザアカウント(例えば、商業エンティティサブシステム400を有するファミリーアカウントの商業エンティティサブシステム400は、複数のホストデバイス)に関連付けられた特定のクライアントデバイスに利用可能であり得る1つ以上の非ネーティブ決済クレデンシャルを効率的かつ有効に識別するように動作することができる。商業エンティティサブシステム400の商業エンティティ不正システムコンポーネント480は、商取引クレデンシャル及び/又はユーザについて商業エンティティに知られているデータに基づいて(例えば、商業エンティティのユーザアカウント、及び/又は商業エンティティの制御下にあり得るその他の適切なデータ、及び/又は金融機関サブシステム350の制御下にはあり得ない任意の他の適切なデータと関連付けられたデータ(例えば、商取引クレデンシャル情報)に基づいて)、商取引クレデンシャルに関する商業エンティティ不正チェックを実行するように構成されてもよい。商業エンティティ不正システムコンポーネント480は、様々な要因又は閾値に基づいてクレデンシャルの商業不正スコアを判定するように構成され得る。追加で、又は代替で、商業エンティティサブシステム400は、店舗420を含むことができ、それは、デバイス100のユーザに対する様々なサービスのプロバイダ(デバイス100/100’によって再生されるメディアを販売/レンタルするためのiTunes(商標)Store)、100/100’デバイスで使用するためのアプリケーションを販売/レンタルするApple App Store(商標)、デバイス100/100’からのデータを記憶し、並びに/又は複数のユーザデバイス及び/若しくは複数のユーザプロファイルを互いに関連付ける、Apple iCloud(商標)Service、様々なApple製品をオンラインで購入するためのApple Online Store、など)であることができる。単なる一例として、店舗420は、アプリケーション113を管理してデバイス100に提供する(例えば、通信経路65を介して)ように構成されてもよく、アプリケーション113は、銀行アプリケーション、商業アプリケーション、電子メールアプリケーション、テキストメッセージングアプリケーション、インターネットアプリケーション、カード管理アプリケーション、又は任意の他の適切な通信アプリケーションなどの、任意の適切なアプリケーションであってもよい。任意の適切な通信プロトコル又は通信プロトコルの組み合わせが、商業エンティティサブシステム400によって使用されて商業エンティティサブシステム400の様々なコンポーネント間でデータを通信し(例えば、図4の少なくとも1つの通信経路495を介して)、及び/又はシステム1の商業エンティティサブシステム400と他のコンポーネントの間でデータを通信することができる(例えば、図1Aの通信経路55を介した金融エンティティサブシステム350及び/又は図1Aの通信経路65を介したホスト電子デバイス100及び/又は図1Aの通信経路95を介したクライアント電子デバイス100’)。
図5の説明
The SMP TSM component 450 can be configured to use the HSM component 490 to protect its key and generate a new key. SMP encryption service component 460 of commercial entity subsystem 400 may be configured to provide key management and encryption operations that may be provided for user authentication and / or confidential data transmission between various components of system 1 . The SMP Cryptographic Services component 460 can utilize the HSM component 490 for secure key storage and / or opaque cryptographic operations. The payment encryption service of the SMP Encryption Service Component 460 is configured to interact with the IDMS Component 470, and the information associated with the credit card on the file or user account of the commercial entity (e.g. Apple iCloud (TM) account) Other types of commerce credentials associated with) can be obtained. Such payment encryption service may be the only one of the commercial entity subsystem 400 that may have clear text (ie, not hashed) information describing the commerce credentials (eg, credit card number) of that user account in memory. Can be configured to be a component of The IDMS component 470 may use a host device 100 and a client device 100 ', such as an identification service ("IDS") transport (e.g., using a commercial entity specific service (e.g., iMessage (R) by Apple Inc.)). , And / or may be configured to enable and / or manage any appropriate communication between them. For example, a particular device may be registered automatically or manually for such a service (eg, all devices in the ecosystem of commercial entity 400 are automatically registered for the service) obtain). Such a service may require an active registration before messages can be sent using that service (eg, using the IDS application 113d of host device 100) end-to-end encryption mechanism Can be provided. The IDMS component 470 and / or any other server or portion of the commercial entity subsystem 400 may state the status of any credentials provisioned on any electronic device associated with a given user account or otherwise. It can operate to identify or otherwise look up and associate with a particular user account (eg, a commercial entity subsystem 400 of a family account having a commercial entity subsystem 400 is a plurality of host devices) Can operate to efficiently and effectively identify one or more non-native payment credentials that may be available to a particular client device. The commercial entity fraud system component 480 of the commercial entity subsystem 400 is based on the commerce credentials and / or data known to the commercial entity about the user (eg, under the control of the commercial entity's user account and / or the commercial entity). Commerce credentials, based on other suitable data that may be, and / or data associated with any other suitable data that may not be under the control of the financial institution subsystem 350 (eg, commerce credential information) May be configured to perform a commercial entity fraud check. Commercial entity fraud system component 480 may be configured to determine the commercial fraud score of the credential based on various factors or thresholds. Additionally or alternatively, the commercial entity subsystem 400 can include a store 420, which sells / rents media played by the various service providers (devices 100/100 'to the users of the device 100) Store for iTunesTM, Apple App StoreTM for selling / renting applications for use with 100/100 'devices, storing data from devices 100/100', and / or multiple users Associate devices and / or multiple user profiles with each other, Apple iCloudTM Service, Apple Online Store for purchasing various Apple products online, etc.). Merely by way of example, store 420 may be configured to manage application 113 and provide it to device 100 (eg, via communication path 65), which may be a bank application, a commercial application, an email application, etc. It may be any suitable application, such as a text messaging application, an internet application, a card management application, or any other suitable communication application. Any suitable communication protocol or combination of communication protocols may be used by the commercial entity subsystem 400 to communicate data between various components of the commercial entity subsystem 400 (e.g., at least one communication path 495 of FIG. 4). Data and / or between the commercial entity subsystem 400 and other components of the system 1 (eg, via the communication path 55 of FIG. 1A). Host electronic device 100 via communication path 65 of 1A and / or client electronic device 100 'via communication path 95 of FIG. 1A).
Explanation of FIG. 5

図5は、非ネーティブ決済クレデンシャルを有する電子デバイスを使用して金融トランザクションを行う例示的なプロセス500のフローチャートである。プロセス500は、ホスト電子デバイス100、クライアント電子デバイス100’、小売商サブシステム200、取得銀行サブシステム300、商業エンティティサブシステム400、及び金融機関サブシステム350によって実施されるように示されている。しかしながら、プロセス500は、任意の他の適切なコンポーネント又はサブシステムを使用して実施され得ることが理解されるべきである。プロセス500は、ホストデバイス100からの決済クレデンシャルを使用しながら、クライアントデバイス100’を介して小売商サブシステム200との金融トランザクションをセキュアに効率的に行うためのシームレスなユーザエクスペリエンスを提供することができる。   FIG. 5 is a flowchart of an exemplary process 500 for conducting financial transactions using an electronic device having non-native payment credentials. Process 500 is shown to be implemented by host electronic device 100, client electronic device 100 ′, merchant subsystem 200, acquisition bank subsystem 300, commercial entity subsystem 400, and financial institution subsystem 350. However, it should be understood that process 500 may be implemented using any other suitable components or subsystems. Process 500 may provide a seamless user experience for securely and efficiently performing financial transactions with merchant subsystem 200 via client device 100 ′ while using payment credentials from host device 100. it can.

プロセス500のステップ502において、潜在的なトランザクションデータは、小売商サブシステム200からクライアントデバイス100’に通信されてもよい。例えば、(例えば、ユーザが小売商の商品又はサービスについてオンラインでショッピングしている間に)小売商アプリケーション113’を実行しているクライアントデバイス100’とのユーザ対話中のある時点で、潜在的なトランザクションデータは、クライアントデバイス100’のユーザと小売商サブシステム200の小売商の間で行う潜在的な金融トランザクションに関連する任意の適切なデータを示すことができる、小売商サブシステム200から又は任意の他の適切なエンティティからクライアントデバイス100’に通信され得る。それは、(i)一意の小売商識別子などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような潜在的なトランザクションデータは、関連付けられたデータの有無に関わらず、購入する顧客の連絡先情報フィールド(例えば、電話番号、電子メールアドレス、郵送先住所)などの金融トランザクションを完了するために要求されるか、又は少なくとも使用され得る、任意の適切な数とタイプのデータフィールドを含むことができ、いくつかのフィールドはそのような潜在的なトランザクションデータの一部として取り込まれ、含められてもよく、及び/又はいくつかのフィールドはそのような潜在的なトランザクションデータの一部として取り込まれずに、プロセス500中にオープンになって取り込みを待ってもよい。そのようなステップ502の潜在的トランザクションデータは、本明細書ではPKPaymentRequestと呼ばれ得る。あるいは、いくつかの実施形態では、ステップ502において、小売商サブシステム200に関連付けられた潜在的なトランザクションデータをクライアントデバイス100’に利用可能にするために、ユーザはクライアントデバイス100’とアクティブに対話していなくてもよい。代わりに、一例として、クライアントデバイス100’は、特定の製品が購入されるべきであると判定して、その特定の製品の少なくとも1つの特定の小売商から関連付けられたトランザクションデータを取得するために1つ以上の小売商と対話するように(例えば、クライアントデバイス100’は、家電製品であってもよく、家電製品を購入しなければならない(例えば、洗濯機により多くの洗濯洗剤が必要とされていることを検出するか、又は特定の日により多くの洗剤を購入するようにユーザよって予め設定されたカレンダーイベントを検出する)と判定するように構成されることが可能であり、その製品のための最良の取引を提供する特定の商人を自動的に識別することができ、その小売商と自動的に対話してその商人から製品を購入するためのトランザクションデータを取得することができる)、全て自動的に、クライアントデバイス100’のユーザによる任意のアクティブな対話なしに、構成され得る。ステップ502の潜在的なトランザクションデータは、クライアントデバイス100’、又はクライアントデバイス100’に関連する利用可能なホストデバイス100に必要な全てのデータを含んで、潜在的なトランザクションデータに関連付けられた金融トランザクションに資金を供給するために、決済済クレデンシャルデータを小売商サブシステム200にセキュアに生成し提供することができる。そのような潜在的なトランザクションデータは、小売商サブシステム200によって、クライアントデバイス100’に、ステップ502において任意の適切な方法で通信され得る(例えば、そのような潜在的なトランザクションデータは、小売商サブシステム200のサーバ210からクライアントデバイス100’の通信コンポーネント106’に、任意の適切な通信プロトコルを使用して通信経路15を介して、又は任意の適切な通信プロトコルを使用して、端末220とNFCコンポーネント120’の間の非接触近接ベース通信チャネルを介して、送信されてもよい)。   At step 502 of the process 500, potential transaction data may be communicated from the merchant subsystem 200 to the client device 100 '. For example, at some point during user interaction with the client device 100 'executing the merchant application 113' (eg, while the user is shopping online for the merchant's goods or services) Transaction data may or may not be indicative of any suitable data associated with potential financial transactions between a user of client device 100 'and a retailer of merchant subsystem 200, from or any of merchant subsystem 200 May be communicated to the client device 100 'from any other suitable entity. It is for (i) specific merchant information, such as a unique merchant identifier, (ii) identification of a particular currency (eg, yen, pound, dollar, etc.) used to settle the transaction, and / or for the transaction. Identification of the amount of a particular currency to be settled, and / or identification of a particular item or service to be purchased or rented or otherwise settled, and / or identification of a default or initial shipping address used Etc., (iii) information indicating one or more types of payment methods acceptable to the merchant for the transaction (eg, a list of payment cards that can be used for purchase (eg, MasterCard) Is not Visa)), iv) a unique merchant-based transaction identifier (eg, executed) (A) any suitable data element, such as a three- or four-character alphanumeric string, which may be randomly or uniquely generated by the merchant subsystem 200 for association with the It is not limited. Such potential transaction data may be used to complete financial transactions, such as contact information fields (eg phone number, email address, mailing address) of the purchasing customer, with or without associated data. May contain any suitable number and type of data fields, which may be required or at least be used, and some fields may be captured and included as part of such potential transaction data And / or some fields may not be captured as part of such potential transaction data, and may be opened during process 500 to await capture. Such potential transaction data of step 502 may be referred to herein as a PKPaymentRequest. Alternatively, in some embodiments, at step 502, the user actively interacts with the client device 100 'to make potential transaction data associated with the merchant subsystem 200 available to the client device 100'. You do not have to. Instead, as an example, the client device 100 ′ may determine that a particular product should be purchased and obtain associated transaction data from at least one particular merchant of that particular product To interact with one or more retailers (e.g., client device 100 'may be a consumer electronics product and must purchase a consumer electronics product (e.g. a washing machine requires more laundry detergent) Can be configured to detect (or detect calendar events preset by the user to purchase more detergent on a particular day). You can automatically identify the specific merchant that offers the best deal for you, and automatically interact with that merchant to get products from that merchant It is possible to acquire the transaction data for input), all automatically without any active interaction by the user of the client device 100 'may be configured. The potential transaction data of step 502 includes all data required for the client device 100 'or the available host devices 100 associated with the client device 100', and financial transactions associated with the potential transaction data. The settled credential data may be securely generated and provided to the merchant subsystem 200 to fund the transaction. Such potential transaction data may be communicated by the merchant subsystem 200 to the client device 100 'in any suitable manner at step 502 (eg, such potential transaction data may be From the server 210 of the subsystem 200 to the communication component 106 'of the client device 100' via the communication path 15 using any suitable communication protocol, or with the terminal 220 using any suitable communication protocol It may be transmitted via a contactless proximity based communication channel between NFC components 120 ').

プロセス500のステップ504において、ステップ502のトランザクションデータに関連付けられたトランザクションなどの金融トランザクションに潜在的に資金を供給するために、少なくとも1つの利用可能な非ネーティブ決済ソースを識別することができる。これは、ステップ502でトランザクションデータを受信することに応じてクライアントデバイス100’によって自動的に行われてもよく、又はトランザクションデータの受信とは独立して定期的に行われてもよく、又はクライアントデバイス100’のユーザによってなされた要求に応じて、任意の適切なときに行われてもよい。例えば、ステップ502においてクライアントデバイス100’によって受信されているトランザクションデータに応じて、クライアントデバイス100’は、少なくとも1つのホスト電子デバイス(例えば、ホストデバイス100などの、セキュアエレメント上に決済クレデンシャルデータを生成するように構成され得る、任意の電子デバイス)を識別することを試みるように動作することができ、それは、ステップ502のトランザクションデータと関連付けられた金融トランザクションに少なくとも部分的に資金供給するために利用可能であり得る。任意の適切な技術を使用して、任意の利用可能な非ネーティブ決済ソースを識別することができる。例えば、ビーコン信号は、ビーコンを受信し得る任意のホストデバイスからの応答を要求することができるディスカバリ要求としてクライアントデバイス100’によって送信されてもよい(例えば、そのビーコン又はあるビーコンの特定の通信プロトコルを使用して通信するように動作するクライアントデバイス100’の特定の距離内の任意のホストデバイスは、クライアントデバイス100’によって提示され、1つ以上のホストデバイスのスキャナーによって読み取られ得る、クイックレスポンス(「QR」)コード又は任意の他の適切なコードであってもよい)。追加で、又は代替で、クライアントデバイス100’は、任意の適切な通信経路及びプロトコルを使用して1つ以上の特定のホストデバイスにディスカバリ要求を送信することができる(例えば、デバイス100’の連絡先アプリケーションで識別され、及び/又はデバイス100’のユーザによって手動で識別される1つ以上のデバイスに(例えば、電話番号又は電子メールアドレス又は任意の適切な一意的なデバイス識別子(例えば、ホストデバイス100のデバイス識別子119)によって))。そのようなディスカバリ要求は、クライアントデバイス100’を識別する情報(例えば、クライアントデバイス100’のデバイス識別子119’)及び/又は潜在的な金融トランザクションに資金を供給するために(例えば、小売商によって)受け入れ可能であり得る1つ以上の特定の決済タイプを識別する情報(例えば、ステップ502の潜在的なトランザクションデータによって識別され得る決済タイプ)を識別する情報などの、任意の適切な情報を含んでもよく、それに応じて、応答するホストデバイスを識別する任意の適切な情報(例えば、ホストデバイス100のデバイス識別子119)、及び/又はそのホストデバイスに利用可能であり得る1つ以上の決済タイプを識別する任意の適切な情報(例えば、ホストデバイス100のAID155aa及び/又はAID155ba)であり、応答のそのような決済タイプの識別は、ディスカバリ要求のタイプに一致する各タイプのみを含むことができるか、又はその応答ホストに利用可能な全ての決済タイプを含むことができる)及び/又は応答するホストデバイスの場所を識別する任意の適切な情報及び/又はホストデバイスの状態を識別する任意の適切な情報(例えば、動作、休止、切断、など)を識別する任意の適切な情報、などの、任意の適切な情報を要求してもよい。   At step 504 of process 500, at least one available non-native payment source can be identified to potentially fund financial transactions such as the transactions associated with the transaction data of step 502. This may be done automatically by the client device 100 'in response to receiving the transaction data at step 502, or may occur periodically, independently of receiving the transaction data, or the client Depending on the requirements made by the user of device 100 ', this may occur at any suitable time. For example, in response to the transaction data being received by the client device 100 'in step 502, the client device 100' generates payment credential data on at least one host electronic device (eg, host element 100, etc., secure element) Can be configured to attempt to identify any electronic devices (which can be configured to use) to at least partially fund financial transactions associated with the transaction data of step 502 It may be possible. Any suitable non-native payment source can be identified using any suitable technique. For example, a beacon signal may be sent by the client device 100 'as a discovery request that may request a response from any host device that may receive the beacon (eg, the beacon or a particular communication protocol of a beacon Any host device within a particular distance of the client device 100 'that operates to communicate using the can be presented by the client device 100' and can be read by the scanner of one or more host devices, a quick response ( "QR") code or any other suitable code). Additionally or alternatively, client device 100 'can send a discovery request to one or more specific host devices using any suitable communication path and protocol (eg, contact of device 100' One or more devices identified in the destination application and / or manually identified by the user of the device 100 '(eg, a telephone number or an email address or any suitable unique device identifier (eg, a host device) 100) by the device identifier 119)). Such discovery requests may be used to fund information (e.g., the device identifier 119 'of the client device 100') and / or potential financial transactions (e.g., by a merchant) identifying the client device 100 '. It may include any suitable information, such as information identifying one or more specific payment types that may be acceptable (eg, information identifying a payment type that may be identified by the potential transaction data of step 502). Well, accordingly, identify any suitable information identifying the responding host device (eg, device identifier 119 of host device 100), and / or one or more payment types that may be available to that host device Any appropriate information (eg, host device 10) AID 155aa and / or AID 155ba), and such payment type identification of the response can include only each type matching the type of discovery request, or all payment types available to the response host And / or any suitable information identifying the location of the responding host device and / or any suitable information identifying the status of the host device (eg, active, inactive, disconnected, etc.) Any suitable information may be required, such as any suitable information to identify.

商業エンティティサブシステム400又は任意の他のエンティティは、ステップ504で、クライアントデバイス100’によるホストデバイス100の識別に参加することができる。例えば、上述のように、商業エンティティサブシステム400は、iCloud(商標)及び/若しくはiMessage(商標)などの、クライアントデバイス100’及び/若しくはホストデバイス100に利用可能にされた任意の適切なサービス又は任意の他の識別サービストランスポートを管理するように動作することができ、異なるデバイス間の関連付けを行い、並びに/又は様々なデバイスの状態及び/若しくは能力を自動的に判定するように動作することができる(例えば、ファミリは、クライアントデバイス100’及びホストデバイス100を含む複数の他のデバイスと関連付けられ得る商業エンティティサブシステム400とのアカウントを有することができる)。一例として、ステップ504は、クライアントデバイス100’が、ディスカバリ要求をクライアントデバイス100’のアカウントに関連付けられた全ての他のデバイスの状態について商業エンティティサブシステム400に送信し、商業エンティティサブシステム400が、そのようなデバイスの1つ、いくつか、又は各1つの状態を取得して(例えば、識別サービストランスポートを用いて又は他の方法で)、これらの状態の各1つをクライアントデバイス100’と共有することを含むことができ、状態は、ホストデバイス100の可用性及びホストデバイス100に利用可能な少なくとも1つの決済タイプの識別を示しもよい(例えば、ホストデバイス識別子、AID及び各決済アプリケーションの状態(例えば、ビザ/アプリ内使用可能及びディスカバー/アプリ内使用不可)及び/又はデバイス自体の状態)。各ホストデバイスは、そのような要求及び潜在的な応答に関して独自の設定を有することができる(例えば、特定のホストデバイスは、特定のクライアントデバイスからの状態要求にのみ応答するように構成されてもよい(例えば、商業エンティティサブシステム400の同じアカウントに関連付けられたデバイスのみ、その特定のホストデバイスの連絡先アプリケーション内の連絡先に関連付けられたデバイスのみ、など))。ステップ504において1つ以上の利用可能な決済ソースの識別を有効化するためのそのようなディスカバリ要求及び/又はディスカバリ応答は、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して)直接的に(例えば、ピアツーピア)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)など、任意の適切な方法で通信されてもよい(例えば、識別サービストランスポート又は商業エンティティサブシステム400の任意の他の適切な通信サービスを使用して)。   The commercial entity subsystem 400 or any other entity may participate in the identification of the host device 100 by the client device 100 'at step 504. For example, as described above, the commercial entity subsystem 400 may be any suitable service or device made available to the client device 100 'and / or the host device 100, such as iCloudTM and / or iMessageTM. Acting to manage any other identity service transport, making associations between different devices, and / or automatically determining the status and / or capabilities of various devices (E.g., a family can have an account with the commercial entity subsystem 400 that can be associated with a plurality of other devices, including client device 100 'and host device 100). As an example, in step 504, the client device 100 'sends a discovery request to the commercial entity subsystem 400 for the status of all other devices associated with the client device 100's account, and the commercial entity subsystem 400, Get one, several, or each one state of such devices (e.g., using the identification service transport or otherwise), each one of these states with the client device 100 ' Sharing may be included, and the state may indicate the availability of the host device 100 and the identification of at least one payment type available to the host device 100 (e.g. the state of the host device identifier, AID and each payment application) (Eg, in a visa / app Use can and Discover / app not available) and / or status of the device itself). Each host device can have unique settings for such requests and potential responses (e.g., even if a particular host device is configured to respond only to status requests from particular client devices) (E.g., only devices associated with the same account in the commercial entity subsystem 400, only devices associated with contacts in the contact application for that particular host device, etc.). Such discovery request and / or discovery response for validating identification of one or more available payment sources in step 504 may be performed between client device 100 ′ and host device 100 (eg, any suitable Communicate directly (eg, peer-to-peer) using communication protocols (eg, peer-to-peer) or between client device 100 'and commercial entity subsystem 400 (eg, using any suitable communication protocol) Communicated in any suitable manner, such as via path 95) and between commercial entity subsystem 400 and host device 100 (eg, via communication path 65 using any suitable communications protocol) (Eg, identification service transport or commercial entity sub Using any other suitable communication service of the stem 400).

プロセス500のステップ506において、クライアントデバイス100’は、決済要求データを少なくとも1つの特定のホスト電子デバイス100に通信することができる。そのような決済要求データは、資金を供給される潜在的トランザクションの1つ以上の特定の機能を識別するためにクライアントデバイス100’によって提供され得る任意の適切な情報を含むことができる。例えば、ステップ502の潜在的なトランザクションデータと同様に、ステップ506の決済要求データは、資金を供給される潜在的な金融トランザクションに関連する任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータの少なくとも一部を提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、(iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vi)一意のクライアントベースの決済要求識別子(例えば、行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。いくつかの実施形態では、そのような決済要求データは、目標ホストデバイス100と通信する前に、商業エンティティサブシステム400によって暗号化されるか、又は他の方法でフォーマット若しくは処理されてもよい。ステップ506の決済要求データの目標ホストデバイス100は、ステップ504で任意の利用可能な決済ソースの識別に基づいて(例えば、ステップ504の任意の適切なディスカバリ応答に基づいて)選択されてもよく、又はステップ504でなされた任意の識別とは独立して選択されてもよい。ステップ506の決済要求データは、目標ホストデバイスが利用可能であることをクライアントデバイス100’が知ることができる特定の決済タイプの識別子を含むことができる(例えば、ステップ504でクライアントデバイス100’によって又は他の方法で得られた任意の識別データ(例えば、ホストデバイスAIDデータ)に基づいて)。クライアントデバイス100’のユーザは、ステップ504で1つ以上の決済ソースの識別に基づいて提供され得る潜在的な目標ホストデバイスのリストから、ステップ506の決済要求データのための目標ホストデバイス100を選択することができ、又はクライアントデバイス100’は、任意の適切な特定の目標ホストデバイスを、任意の適切な方法で識別するができる(例えば、デバイス100’の連絡先アプリケーション内の、及び/又はデバイス100’のユーザによって(例えば、電話番号又はEメールアドレス又は任意の適切な一意のデバイス識別子によって)手動で識別される、デバイス)。あるいは、ステップ506の決済要求データの目標ホストデバイス100は、ステップ504でクライアントデバイス100’によって取得された任意の識別データに、クライアントデバイス100’によって自動的に選択されてもよい(例えば、デバイス100’は、任意の適切な特性に基づいて利用可能なホストデバイスの群から1つのホストデバイスを選択するようにカスタマイズされるか又は他の方法で構成されてもよい。例えば、クライアントデバイス100’への最短距離を有するホストデバイス、又は利用可能なホストデバイスの最高の優先順位を有するホストデバイス(例えば、デバイス100’のアプリケーションのデフォルト又はカスタマイズされた設定によって判定され得るような)、など)。そのようなステップ506の決済要求データは、本明細書ではPKRemotePaymentRequestと呼ばれてもよく、任意の適切なデータを含むことができる。それは、(1)ステップ502のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ504のディスカバリ応答に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ504のディスカバリ応答に含まれてもよく、クライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。そのような決済要求データは、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して)直接的に(例えば、ピアツーピア)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)など、ステップ506において任意の適切な方法で通信されてもよい(例えば、識別サービストランスポート又は商業エンティティサブシステム400の任意の他の適切な通信サービスを使用して)。   At step 506 of process 500, client device 100 'can communicate payment request data to at least one specific host electronic device 100. Such payment request data may include any suitable information that may be provided by client device 100 'to identify one or more specific features of the potential transaction being funded. For example, similar to the potential transaction data of step 502, the settlement request data of step 506 can include any suitable data associated with the potential financial transaction to be funded. That is, (i) specific merchant information, such as the identification of a merchant identifier that may identify the particular merchant subsystem 200 that provided at least a portion of the potential transaction data of step 502, (ii) the transaction Identification of the particular currency (eg, yen, pound, dollar, etc.) used to settle the transaction, and / or identification of the particular currency amount to be settled for the transaction, and / or purchased or rented Specific transaction information, such as identification of a specific goods or service to be settled separately or / and identification of a default or initial shipping address used, (iii) acceptable to the merchant for the transaction 1 Information indicating one or more types of payment methods (for example, a list of payment cards that can be used for purchase (eg (E.g., MasterCard but not Visa)), (iv) a unique merchant-based transaction identifier (e.g., randomly or uniquely generated by merchant subsystem 200 for association with the transaction being performed). (V) a unique client-based transaction identifier (e.g., a client device 100 for association with the transaction being executed), such as any three- or four-character alphanumeric string, which may be 'Any suitable data element, such as a three or four character alphanumeric string, which may be randomly or uniquely generated by', and / or (vi) a unique client-based payment request identifier (eg, a row) For association with the payment request being It may be randomly or uniquely generated by cement device 100 ', such as an alphanumeric string of 3 or 4 characters, any suitable data elements), including, but not limited to. In some embodiments, such payment request data may be encrypted or otherwise formatted or processed by the commercial entity subsystem 400 prior to communicating with the target host device 100. The target host device 100 of the payment request data of step 506 may be selected based on the identification of any available payment source at step 504 (eg, based on any suitable discovery response of step 504) Or, it may be selected independently of any identification made in step 504. The payment request data of step 506 can include an identifier of a particular payment type that can be known by client device 100 'that the target host device is available (eg, by client device 100' at step 504 or Any identification data obtained in other ways (e.g. based on host device AID data). The user of client device 100 'selects target host device 100 for payment request data of step 506 from a list of potential target host devices that may be provided based on the identification of one or more payment sources in step 504. Or the client device 100 'may identify any suitable specific target host device in any suitable manner (eg, within the contact application of the device 100', and / or the device Devices that are manually identified (e.g., by telephone number or email address or any suitable unique device identifier) by the 100 'user. Alternatively, target host device 100 of the payment request data of step 506 may be automatically selected by client device 100 'to any identifying data obtained by client device 100' at step 504 (e.g. device 100) 'May be customized or otherwise configured to select one host device from the group of available host devices based on any suitable property, eg, to client device 100'. A host device having the shortest distance, or a host device having the highest priority of available host devices (e.g., as may be determined by the application's default or customized settings of device 100 ') and the like. Such payment request data of step 506 may be referred to herein as PKRemotePaymentRequest, and may include any suitable data. It may (1) be PKPaymentRequest of step 502 (eg, may be wrapped in PKRemotePaymentRequest), (2) any suitable data identifying the selected target host device, which may be referred to herein as PKRemoteDevice ( For example, the host device identifier 119 of the host device 100, which may be included in the discovery response of step 504), (3) a specified or default specification of a target host device, which may be referred to herein as a SelectedApplicationIdentifier Any suitable data identifying the payment (eg, may be included in the discovery response of step 504, either automatically at the client device 100 'or by the user And / or (4) any suitable identifier identifying a unique identifier associated with the payment request, which may be selected, such as the AID 155aa of the secure element 145 of the target host device 100, and / or (4) herein as a RemotePaymentIdentifier Data including, but not limited to, data (eg, unique values that can be used to identify payment requests via clients and host devices of the system, and can be generated by client device 100 or otherwise) . Such payment request data may be directly (eg, peer-to-peer) between the client device 100 'and the host device 100 (eg, via communication path 99 using any suitable communication protocol), or the client Between the device 100 'and the commercial entity subsystem 400 (e.g. via the communication path 95 using any suitable communication protocol) and between the commercial entity subsystem 400 and the host device 100 (e.g. any) Communication may be performed in any suitable manner in step 506, such as via communication path 65 using an appropriate communication protocol (eg, identification service transport or any other appropriate of the commercial entity subsystem 400) Communication service).

プロセス500のステップ508において、ホスト決済クレデンシャルデータは、ホストデバイス100によって少なくとも部分的に生成されてもよく、次いで、ステップ510において、ホスト決済クレデンシャルデータは、ホストトランザクションデータとしてホストデバイス100によって商業エンティティサブシステム400に通信されてもよい。例えば、ステップ506で決済要求データを受信したことに応じて、ホストデバイス100は、トランザクションに資金を供給することを試みるために使用されるセキュアエレメント145の特定のクレデンシャルを識別するように動作することができ(例えば、ステップ506の決済要求データのSelectedApplicationIdentifierに基づいて)、その特定のクレデンシャルに関連付けられたホスト決済クレデンシャルデータが、ステップ508で生成され、次いでステップ506の決済要求データ(例えば、PKPaymentRequestの小売商の識別情報)の少なくとも一部とともに、ステップ510においてホストトランザクションデータとして通信されてもよい。そのようなホスト決済クレデンシャルデータは、ホストデバイス100の特定のセキュアエレメントクレデンシャル(例えば、SSD154aのクレデンシャル)の適切な所有権をセキュアに証明するように動作することができる任意の適切なデータを含むことができる。それは、(i)トークンデータ(例えば、DPAN、DPAN有効期限、及び/又はSSD154aのクレデンシャル情報161aのCVV)、(ii)暗号データ(例えば、SSD154a及び金融機関サブシステム350の共有秘密(例えば、鍵155a’)並びに他の任意の適切な情報(例えば、トークンデータの一部又は全部、ホストデバイス100を識別する情報、コスト及び/又は通貨、任意の適切なカウンター値、ノンス、などの、ステップ502の潜在的なトランザクションデータの一部又は全部を識別する情報)を使用してセキュアエレメント145によって生成され得る暗号文であって、それは、共有秘密を使用して暗号データを独立して生成するために、ホストデバイス100に利用可能にされてもよく、金融機関サブシステム350(例えば、ステップ520又はその他において)に利用可能にされてもよい)、を含むが、これらに限定されない。次いで、ステップ510において、ホストトランザクションデータは、ホストデバイス100から商業エンティティサブシステム400に通信されてもよく、そのようなホストトランザクションデータは、ステップ508で生成された特定のホスト決済クレデンシャルデータ及び資金を供給される潜在的な金融トランザクションに関連する任意の他の適切なデータを含むことができる(例えば、ステップ506の決済要求データによってホストデバイス100に提供され得るように)。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにホストデバイス100によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。したがって、ホストデバイス100から商業エンティティサブシステム400に通信されたホストトランザクションデータは、ステップ510において、ステップ502の潜在的なトランザクションデータの、及び/又はステップ506の決済要求データ(例えば、小売商の識別子)の一部又は全部、並びにデバイス100の特定のクレデンシャルに基づいたデータの少なくとも2つのタイプ及び又は分割可能な部分を含み得るステップ508のホスト決済クレデンシャルデータ(例えば、金融機関サブシステム350によって受信されたときに、ともによりセキュアな金融トランザクション(例えば、暗号文検証)を有効化し得る任意の適切なトークンデータ及び任意の適切な暗号データ)を、含むことができる。   Host payment credential data may be at least partially generated by host device 100 at step 508 of process 500, and then, at step 510, the host payment credential data may be generated by the host device 100 as a commercial entity It may be communicated to the system 400. For example, in response to receiving the payment request data at step 506, the host device 100 operates to identify specific credentials of the secure element 145 used to attempt to fund the transaction. (E.g., based on SelectedApplicationIdentifier of payment request data of step 506), host payment credential data associated with that particular credential is generated at step 508, and then the payment request data of step 506 (e.g., PKPaymentRequest). It may be communicated as host transaction data at step 510 along with at least a portion of the merchant identification information). Such host payment credential data includes any suitable data that can operate to securely prove proper ownership of a particular secure element credential of the host device 100 (eg, credentials of SSD 154a) Can. (I) token data (eg, DPAN, DPAN expiration date, and / or CVV of credential information 161a of SSD 154a); (ii) cryptographic data (eg, SSD 154a and shared secret of financial institution subsystem 350 (eg, key) 155a ′) as well as any other suitable information (eg, part or all of token data, information identifying the host device 100, cost and / or currency, any suitable counter value, nonce, etc., Step 502 A ciphertext that may be generated by the secure element 145 using information identifying part or all of the potential transaction data of the, which is to generate the cryptographic data independently using the shared secret May be made available to the host device 100 and may System 350 (e.g., in step 520, or otherwise) may be made available to), including, but not limited to. The host transaction data may then be communicated from the host device 100 to the commercial entity subsystem 400 at step 510, such host transaction data including the specific host payment credential data and funds generated at step 508. Any other suitable data associated with the potential financial transaction to be provided may be included (eg, as provided to the host device 100 by the payment request data of step 506). It is used for (i) specific merchant information, such as the identification of a retailer identifier that can identify the particular merchant subsystem 200 that provided the potential transaction data of step 502, (ii) transaction settlement Identification of the particular currency being used (eg, yen, pound, dollar, etc.), and / or identification of the particular amount of currency being settled for the transaction, and / or purchased or rented or otherwise settled Specific transaction information, such as the identification of the specific goods or services being performed and / or the identification of the default or initial shipping address used, (iii) a unique merchant-based transaction identifier (eg being performed) Generated by the merchant subsystem 200) for association with the transaction) iv) Unique client-based transaction identifier (e.g. generated by the client device 100 'for association with the transaction being executed), (v) unique client-based payment request identifier (e.g. payment request And / or (vi) a unique host-based transaction identifier (eg, randomly or uniquely by host device 100 for association with a transaction being performed). Including any suitable data element), such as, but not limited to, three or four-character alphanumeric strings that can be generated. Thus, the host transaction data communicated from the host device 100 to the commercial entity subsystem 400 is, at step 510, of the potential transaction data of step 502 and / or the payment request data of step 506 (eg, a merchant identifier). Host payment credential data (eg, received by the financial institution subsystem 350), which may include some or all of the above, and at least two types and / or divisible portions of data based on the specific credentials of the device 100). When done, it may include any suitable token data and any suitable cryptographic data that may enable more secure financial transactions (eg, ciphertext verification).

ホストデバイス100は、ステップ510においてトランザクションデータを商業エンティティサブシステム400に通信する前に、ホストトランザクションデータのホスト決済クレデンシャルデータの全部又は少なくとも一部(例えば、ホスト決済クレデンシャルデータのトークンデータ及び/又は暗号データ)を金融機関鍵で暗号化することができる。例えば、セキュアエレメント145は、金融機関サブシステム350にも利用可能なセキュアエレメント145(例えば、クレデンシャル鍵155a’)に利用可能な任意の適切なクレデンシャル鍵又はエレメントを用いて、任意の適切な方法でホストトランザクションデータの少なくとも一部を暗号化又は署名することができる。追加で、又は代替で、ホストデバイス100は、ステップ510においてトランザクションデータを商業エンティティサブシステム400に通信する前に、ホストトランザクションデータの全部又はホストトランザクションデータの少なくとも一部(例えば、ホスト決済クレデンシャルデータ)を商業エンティティ鍵で暗号化することができる(例えば、ホストトランザクションデータの任意の部分が最初に金融機関鍵で最初に暗号化されているか否かによらず)。例えば、セキュアエレメント145は、セキュアエレメント145のアクセス鍵155a、アクセス鍵155b、CRS151k、及び/又はISD鍵156kを用いてホストトランザクションデータの少なくとも一部を暗号化することができ、それは、商業エンティティサブシステム400(例えば、ホストデバイス100と商業エンティティサブシステム400の間の任意の共有秘密)にもアクセス可能であり得る。追加で、又は代替で、セキュアエレメント145は、商業エンティティサブシステム400にアクセス可能なCASD158kを用いてホストトランザクションデータの少なくとも一部に署名することができる。いくつかの実施形態では、そのような商業エンティティ鍵又はアクセス鍵は、商業エンティティサブシステム400のスキームに関連付けられた商業エンティティ公開鍵であり、商業エンティティサブシステム400は、関連付けられた商業エンティティ秘密鍵にアクセスすることができる。商業エンティティサブシステム400は、そのような商業エンティティ公開鍵を金融機関サブシステム350に提供することができ、金融機関サブシステム350は、その商業エンティティ公開鍵をホストデバイス100と共有することができる(例えば、ホストデバイス100上のクレデンシャルデータをプロビジョニングするとき(例えば、プロセス600のステップ604において))。任意の適切な金融機関鍵及び/又は任意の商業エンティティ鍵によって少なくとも部分的に暗号化及び/又は署名されているか否かにかかわらず、ホストトランザクションデータは、ホストデバイス100によって、商業エンティティサブシステム400に、ステップ510において任意の適切な方法で、通信されてもよい(例えば、そのようなホストトランザクションデータは、ホストデバイス100の通信コンポーネント106から、商業エンティティサブシステム400のサーバ410に、通信経路65を介して任意の適切な通信プロトコルを使用して送信され得る)。   The host device 100 communicates all or at least a portion of the host payment credential data of the host transaction data (e.g., token data and / or ciphers of the host payment credential data) before communicating the transaction data to the commercial entity subsystem 400 at step 510. Data) can be encrypted with a financial institution key. For example, secure element 145 may use any suitable credential key or element available to secure element 145 (eg, credential key 155a ') that is also available to financial institution subsystem 350, in any suitable manner. At least a portion of host transaction data may be encrypted or signed. Additionally or alternatively, before communicating the transaction data to the commercial entity subsystem 400 in step 510, the host device 100 either fully or at least partially host transaction data (eg, host payment credential data). May be encrypted with a commercial entity key (e.g., regardless of whether any portion of host transaction data is first encrypted with a financial institution key). For example, secure element 145 may encrypt at least a portion of host transaction data using access key 155a of secure element 145, access key 155b, CRS 151k, and / or ISD key 156k, which may be a commercial entity sub System 400 (eg, any shared secret between host device 100 and commercial entity subsystem 400) may also be accessible. Additionally or alternatively, secure element 145 may sign at least a portion of host transaction data with CASD 158k accessible to commercial entity subsystem 400. In some embodiments, such commercial entity key or access key is a commercial entity public key associated with the scheme of the commercial entity subsystem 400, and the commercial entity subsystem 400 is associated with the commercial entity private key associated with it. You can access to The commercial entity subsystem 400 can provide such a commercial entity public key to the financial institution subsystem 350, and the financial institution subsystem 350 can share the commercial entity public key with the host device 100 (see FIG. For example, when provisioning credential data on host device 100 (eg, at step 604 of process 600)). The host transaction data is transmitted by the host device 100 to the commercial entity subsystem 400 regardless of whether it is at least partially encrypted and / or signed by any suitable financial institution key and / or any commercial entity key. In step 510, for example, such host transaction data may be communicated from communication component 106 of host device 100 to server 410 of commercial entity subsystem 400 in any suitable manner. Can be sent using any suitable communication protocol).

次に、ステップ512において、プロセス500は、商業エンティティサブシステム400を含んで、ステップ510で受信されたホストトランザクションデータを小売商サブシステム200との共有秘密を使用してホストトランザクションデータの少なくともホスト決済クレデンシャルデータを暗号化することによって、更にセキュリティ保護することができ、ホスト決済クレデンシャルデータは、小売商サブシステム200以外のエンティティとのトランザクションに資金を供給するために利用されなくてもよい。例えば、ステップ510のホストトランザクションデータが任意の商業エンティティ鍵で暗号化されている場合、商業エンティティサブシステム400は、ステップ512でそのデータを復号するように動作することができる(例えば、商業エンティティサブシステム400のサーバ410はホストトランザクションデータを受信し、次いで、そのホストトランザクションデータを復号/署名削除することができる(例えば、アクセス鍵155a、アクセス鍵155b、CRS151k、CASD158k、及び/又は商業エンティティサブシステム400のISD鍵156kを用いて))。ホストデバイス100と商業エンティティサブシステム400の間でホストトランザクションデータを、ホストデバイス100と商業エンティティサブシステム400の両方に知られている商業エンティティ鍵を使用して、暗号化/署名された形式で通信することによって、プロセス500は、商業エンティティ鍵にアクセスを有さないエンティティによってホストトランザクションデータが傍受され使用されることを防止することができる。更に、ステップ512において、商業エンティティサブシステム400は、ホストトランザクションデータの少なくとも一部を、小売商鍵(例えば、特定のトランザクションが資金を供給されている小売商サブシステム200と関連付けられ得る小売商鍵157及び/又は小売商鍵157’)で暗号化又は他の方法で再フォーマットするように動作することができる。そのような小売商鍵は、テーブル430を介して商業エンティティサブシステム400によって判定され、それにアクセス可能であり得る(例えば、ステップ510のホストトランザクションデータの小売商識別子に関連付けられた小売商鍵を識別することによって、それは、ステップ506の決済要求データによってクライアントデバイス100’からホストデバイス100に提供されていてもよく、それは、ステップ502の潜在的トランザクションデータによって小売商サブシステム200からクライアントデバイス100’に提供されていてもよい)。例えば、上述のように、いくつかの実施形態では、ステップ502で小売商サブシステム200からクライアントデバイス100’に通信された潜在的トランザクション要求データは、小売商サブシステム200を示す小売商識別子を含むことができる。例えば、小売商識別子は、ステップ502で潜在的なトランザクションデータを受信したときに、クライアントデバイス100’によって利用されるオンラインリソース113’に関連付けられてもよい。小売商識別子は、ステップ512において商業エンティティサブシステム400によって受信され、利用されて、商業エンティティサブシステム400によってアクセス可能な多くの小売商鍵のうちの特定の1つを識別することができ(例えば、商業エンティティサブシステム400の活用テーブル430を介した小売商鍵157’)、次いで商業エンティティサブシステム400は、するためにその識別された小売商鍵を使用して、ホストトランザクションデータの少なくとも一部を暗号化することができる(例えば、少なくともホストトランザクションデータのホスト決済クレデンシャルデータ)。そのような小売商鍵(例えば、商業エンティティサブシステム400及び小売商サブシステム200のみが知ることができる鍵)を用いてそのようなホスト決済クレデンシャルデータを暗号化することによって、そのようなホスト決済クレデンシャルデータを、他のエンティティによって傍受されて別の小売商とのトランザクションに資金を供給するために使用されることなく、商業エンティティサブシステム400から小売商サブシステム200にセキュアに通信され得る方法で、セキュアにされ得る。   Next, at step 512, the process 500 includes the commercial entity subsystem 400 to at least host settle host transaction data using the shared transaction with the merchant subsystem 200 with the host transaction data received at step 510. By encrypting the credential data, it can be further secured, and the host payment credential data may not be utilized to fund transactions with entities other than the merchant subsystem 200. For example, if the host transaction data of step 510 is encrypted with any commercial entity key, commercial entity subsystem 400 may operate to decrypt that data at step 512 (eg, commercial entity sub) Server 410 of system 400 can receive host transaction data and then decrypt / design that host transaction data (eg, access key 155a, access key 155b, CRS 151k, CASD 158k, and / or commercial entity subsystem 400) with ISD key 156k)). Communicate host transaction data between host device 100 and commercial entity subsystem 400 in encrypted / signed form using commercial entity key known to both host device 100 and commercial entity subsystem 400 By doing so, process 500 can prevent host transaction data from being intercepted and used by an entity that does not have access to the commercial entity key. Further, at step 512, the commercial entity subsystem 400 can associate at least a portion of the host transaction data with a merchant key (eg, a merchant key that may be associated with the merchant subsystem 200 in which the particular transaction is funded). It may operate to encrypt or otherwise reformat 157 and / or merchant key 157 '). Such a merchant key may be determined by the merchant entity subsystem 400 via the table 430 and may be accessible thereto (eg, identify the merchant key associated with the merchant identifier of the host transaction data of step 510) By doing so, it may be provided from the client device 100 'to the host device 100 by the payment request data of step 506, which is from the merchant subsystem 200 to the client device 100' by the potential transaction data of step 502. May be provided). For example, as described above, in some embodiments, the potential transaction request data communicated from the merchant subsystem 200 to the client device 100 'in step 502 includes a merchant identifier indicative of the merchant subsystem 200. be able to. For example, the merchant identifier may be associated with the online resource 113 'utilized by the client device 100' when the potential transaction data is received at step 502. The merchant identifier may be received by the commercial entity subsystem 400 at step 512 and utilized to identify a particular one of the many merchant keys accessible by the commercial entity subsystem 400 (e.g., , The merchant key 157 ') through the utilization table 430 of the commercial entity subsystem 400, and then the commercial entity subsystem 400 uses at least a portion of the host transaction data using the identified merchant key to Can be encrypted (eg, at least host payment credential data of host transaction data). Such host payment by encrypting such host payment credential data using such merchant key (e.g., a key that only the merchant entity subsystem 400 and the merchant subsystem 200 can know) In a manner that can be securely communicated from the merchant entity subsystem 400 to the merchant subsystem 200 without the credential data being intercepted by other entities and used to fund transactions with another merchant , Can be secured.

次に、ステップ514において、プロセス500は、ステップ512のセキュアホストトランザクションデータをホストデバイス100に通信する商業エンティティサブシステム400を含むことができる。例えば、そのような小売商鍵暗号化ホスト決済クレデンシャルデータは、任意の適切な通信プロトコルを使用して、通信路65を介して、商業エンティティサブシステム400からホストデバイス100へ、ステップ514でセキュアホストトランザクションデータの少なくとも一部として送信されてもよい。そのようなセキュアホストトランザクションデータは、資金を供給されるトランザクションに関連付けられたステップ502及び/又はステップ506の任意の適切なデータなどの、小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、ステップ514で商業エンティティサブシステム400からホストデバイス100に通信されるセキュアホストトランザクションデータは、ステップ502の潜在的なトランザクションデータの一部若しくは全部、及び/又はステップ506の決済のデータ一部又は全部、並びにセキュアホスト決済クレデンシャルデータを含むことができる。   Next, at step 514, process 500 may include a commercial entity subsystem 400 that communicates the secure host transaction data of step 512 to host device 100. For example, such merchant key encryption host payment credential data may be secured host at step 514 from the commercial entity subsystem 400 to the host device 100 via the communication path 65 using any suitable communication protocol. It may be sent as at least part of transaction data. Such secure host transaction data is optional in addition to merchant key encryption host payment credential data, such as any suitable data of step 502 and / or step 506 associated with the funded transaction. Appropriate data can be included. It is used for (i) specific merchant information, such as the identification of a retailer identifier that can identify the particular merchant subsystem 200 that provided the potential transaction data of step 502, (ii) transaction settlement Identification of the particular currency being used (eg, yen, pound, dollar, etc.), and / or identification of the particular amount of currency being settled for the transaction, and / or purchased or rented or otherwise settled Specific transaction information, such as the identification of the specific goods or services being performed and / or the identification of the default or initial shipping address used, (iii) a unique merchant-based transaction identifier (eg being performed) Generated by the merchant subsystem 200) for association with the transaction) iv) Unique client-based transaction identifier (e.g. generated by the client device 100 'for association with the transaction being executed), (v) unique client-based payment request identifier (e.g. payment request Including (i) a unique host-based transaction identifier (eg, generated by host device 100 for host device transaction data), and / or (vi) generated by client device 100 'for association of Not limited to these. Thus, the secure host transaction data communicated from the commercial entity subsystem 400 to the host device 100 at step 514 may be part or all of the potential transaction data of step 502 and / or part of the settlement data of step 506 or All can be included as well as secure host payment credential data.

次に、プロセス500のステップ516において、ホストデバイス100は、ステップ514で商業エンティティサブシステム400から通信されたセキュアなホストトランザクションデータを受信し、そのセキュアホストトランザクションデータを任意の適切な方法でクライアントデバイス100’と共有することができる。例えば、セキュアなホストトランザクションデータは、ホストデバイス100及び/又はクライアントデバイス100’に一意の共有秘密又は鍵でデータの一部を暗号化又は他の方法で再フォーマットすることを含み得る任意の適切な通信プロトコル(例えば、セキュアトランスポートプロトコル(例えば、Apple Inc.のiMessage(商標))又は電子メール又は任意の他の適切な方法)を使用して、通信経路99を介して、ホストデバイス100とクライアントデバイス100’の間で共有されてもよい。いくつかの実施形態では、そのようなセキュアなホストトランザクションデータは、NFCコンポーネント120とNFCコンポーネント120’の間の非接触近接ベース通信を介して、ホストデバイス100とクライアントデバイス100’の間で通信されてもよい。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400からクライアントデバイス100’に、ホストデバイス100及びステップ514を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路95を介して)、直接通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意のクライアントデバイス識別子を利用して、目標クライアントデバイス100’を識別することができる。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400から小売商サブシステム200に、ホストデバイス100並びに/又はクライアントデバイス100’及びステップ514及び516を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路85を介して)、直接的に通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400から金融機関サブシステム350に、ホストデバイス100並びに/又はクライアントデバイス100’並びに/又は小売商サブシステム200及びステップ514〜518を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路55を介して)、直接的に通信されてもよい。ステップ516でクライアントデバイス100’によって受信され得るセキュアなホストトランザクションデータは、資金を供給されるトランザクションと関連付けられた任意の適切なデータなどの小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、クライアントデバイス100’と共有されたセキュアなホストトランザクションデータは、ステップ502の潜在的なトランザクションデータの一部又は全部、及び/又はステップ506の決済要求データの一部又は全部、並びにセキュアなホスト決済クレデンシャルデータを含むことができる。   Next, at step 516 of process 500, host device 100 receives the secure host transaction data communicated from commercial entity subsystem 400 at step 514 and transmits the secure host transaction data to the client device in any suitable manner. It can be shared with the 100 '. For example, secure host transaction data may include any suitable encryption or otherwise reformatting of a portion of data with a shared secret or key unique to host device 100 and / or client device 100 '. Host device 100 and the client via communication path 99 using a communication protocol (eg, Secure Transport Protocol (eg, Apple Inc.'s iMessage (TM)) or email or any other suitable method) It may be shared between devices 100 '. In some embodiments, such secure host transaction data is communicated between host device 100 and client device 100 'via contactless proximity based communication between NFC component 120 and NFC component 120'. May be Alternatively, although not shown, such secure host transaction data may be transferred from the commercial entity subsystem 400 to the client device 100 'in any suitable manner (e.g., via the host device 100 and step 514). Directly) (via communication path 95) using any suitable communication protocol, the commercial entity subsystem 400 utilizes the optional client device identifier of the host transaction data of step 510 to Device 100 'can be identified. Alternatively, although not shown, such secure host transaction data may be transferred from the commercial entity subsystem 400 to the merchant subsystem 200 without the host device 100 and / or the client device 100 'and steps 514 and 516. , And may be communicated directly in any suitable manner (eg, via communication path 85 using any suitable communication protocol), and the commercial entity subsystem 400 may perform the processing of the host transaction data of step 510. Any merchant identifier may be used to identify the target merchant subsystem 200. Alternatively, although not shown, such secure host transaction data may be transferred from the commercial entity subsystem 400 to the financial institution subsystem 350, the host device 100 and / or the client device 100 'and / or the retailer subsystem 200 and Communication may be performed directly in any suitable manner (eg, via communication path 55 using any suitable communication protocol) without going through steps 514-518. The secure host transaction data that may be received by the client device 100 'at step 516 is any in addition to merchant key encryption host payment credential data such as any appropriate data associated with the funded transaction. Appropriate data can be included. It is used for (i) specific merchant information, such as the identification of a retailer identifier that can identify the particular merchant subsystem 200 that provided the potential transaction data of step 502, (ii) transaction settlement Identification of the particular currency being used (eg, yen, pound, dollar, etc.), and / or identification of the particular amount of currency being settled for the transaction, and / or purchased or rented or otherwise settled Specific transaction information, such as the identification of the specific goods or services being performed and / or the identification of the default or initial shipping address used, (iii) a unique merchant-based transaction identifier (eg being performed) Generated by the merchant subsystem 200) for association with the transaction) iv) Unique client-based transaction identifier (e.g. generated by the client device 100 'for association with the transaction being executed), (v) unique client-based payment request identifier (e.g. payment request Including (i) a unique host-based transaction identifier (eg, generated by host device 100 for host device transaction data), and / or (vi) generated by client device 100 'for association of Not limited to these. Thus, secure host transaction data shared with the client device 100 ′ may be part or all of the potential transaction data of step 502 and / or part or all of the payment request data of step 506, and the secure host It can include payment credential data.

次に、プロセス500のステップ518において、クライアントデバイス100’は、ステップ516で共有されたセキュアなホストトランザクションデータを使用して、セキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルを含み得る小売商サブシステム200にクライアントトランザクションデータを送信することによって、小売商サブシステム200とのトランザクションに資金を供給することができる。例えば、そのようなクライアントトランザクションデータは、任意の適切な通信プロトコルを使用して、及び/又はNFCコンポーネント120’と小売商端末220の間の非接触近接ベース通信として、通信経路15を介して、クライアントデバイス100’の通信コンポーネント106’から小売商サブシステム200のサーバ210に送信されてもよい。クライアントデバイス100’によって(例えば、小売商リソース113’を使用して)小売商サブシステム200に通信され得るクライアントトランザクションデータは、資金を供給されるトランザクションに関連付けられた任意の適切なデータなどの、セキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、小売商サブシステム200と共有されたクライアントトランザクションデータは、ステップ502の潜在的トランザクションデータの一部又は全部、及び/又はステップ506の決済要求データの一部又は全部、並びに少なくともステップ512のセキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータ、を含むことができる。セキュアなホストトランザクションデータの小売商鍵暗号化されたホスト決済クレデンシャルデータをクライアントトランザクションデータの少なくとも一部として通信することにより、プロセス500は、そのような小売商鍵暗号化ホスト決済クレデンシャルデータの小売商サブシステム200への通信を有効化し、小売商サブシステム200がホストデバイス100と通信する必要なく、金融トランザクションに資金を供給することができ、及び/又は商業エンティティサブシステム400は、更に、ステップ508でホストデバイス100によって生成されたホスト決済クレデンシャルデータが、小売商鍵(例えば、ホストデバイス100及び/又はクライアントデバイス100’))へのアクセスを有さない小売商エンティティのためにトランザクションに資金を供給するのに使用されることを防止することもできる。あるいは、図示されていないが、ステップ514のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、クライアントデバイス100’及び追加のステップ518を介することなく、任意の適切な方法で、ホストデバイス100から小売商サブシステム200に直接的に通信されてもよく、ホストデバイス100は、ステップ506の決済要求データの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。追加で、又は代替で、図示されていないが、ホストデバイス100は、ステップ508のホスト決済クレデンシャルデータを、商業エンティティサブシステム400においてではなく、ホストデバイス100上で適切な小売商鍵で暗号化するように動作することができる(例えば、そのような小売商鍵がホストデバイス100にアクセス可能にされている場合)。あるいは、図示されていないが、ステップ512のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、ホストデバイス100及び/又はクライアントデバイス100’及び、したがって、追加のステップ516及び518を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路85を介して)、商業エンティティサブシステム400から小売商サブシステム200に直接的に通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。あるいは、図示されていないが、ステップ512のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、ホストデバイス100及び/又はクライアントデバイス100’及び/又は小売商サブシステム200及びステップ514〜518を介してではなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを使用する通信パス55を介して)、商業エンティティサブシステム400から金融機関サブシステム350に直接的に通信されてもよい。他の実施形態では、ホストデバイス100は、クライアントデバイス100’を介するのではなく、ステップ516で、セキュアなホストトランザクションデータを直接的に小売商サブシステム200に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100を介するのではなく、ステップ514で、セキュアなホストトランザクションデータをクライアントデバイス100’に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100及び/又はクライアントデバイス100’を介するのではなく、ステップ514で、セキュアなホストトランザクションデータを直接的に小売商サブシステム200に通信することができる。   Next, at step 518 of process 500, client device 100 'may include the merchant key encryption host payment credentials for secure host transaction data using the secure host transaction data shared at step 516. By sending client transaction data to the commerce subsystem 200, transactions with the merchant subsystem 200 can be funded. For example, such client transaction data may be communicated via communication path 15 using any suitable communication protocol and / or as contactless proximity based communication between NFC component 120 'and merchant terminal 220. It may be sent from the communication component 106 'of the client device 100' to the server 210 of the merchant subsystem 200. Client transaction data that may be communicated to the merchant subsystem 200 by the client device 100 '(e.g., using the merchant resource 113') may be any suitable data associated with the funded transaction, etc. In addition to the secure host transaction data retail key encrypted host payment credential data, any suitable data may be included. It is used for (i) specific merchant information, such as the identification of a retailer identifier that can identify the particular merchant subsystem 200 that provided the potential transaction data of step 502, (ii) transaction settlement Identification of the particular currency being used (eg, yen, pound, dollar, etc.), and / or identification of the particular amount of currency being settled for the transaction, and / or purchased or rented or otherwise settled Specific transaction information, such as the identification of the specific goods or services being performed and / or the identification of the default or initial shipping address used, (iii) a unique merchant-based transaction identifier (eg being performed) Generated by the merchant subsystem 200) for association with the transaction) iv) Unique client-based transaction identifier (e.g. generated by the client device 100 'for association with the transaction being executed), (v) unique client-based payment request identifier (e.g. payment request Including (i) a unique host-based transaction identifier (eg, generated by host device 100 for host device transaction data), and / or (vi) generated by client device 100 'for association of Not limited to these. Thus, the client transaction data shared with the merchant subsystem 200 may be partially or wholly of the potential transaction data of step 502 and / or partially or fully of the payment request data of step 506 and secure as at least step 512. Host transaction data retail key encryption host settlement credential data. By communicating the merchant key encrypted host payment credential data of the secure host transaction data as at least a part of the client transaction data, the process 500 retails such merchant key encrypted host payment credential data. The financial transaction can be funded, enabling communication to the subsystem 200, without the merchant subsystem 200 having to communicate with the host device 100, and / or the commercial entity subsystem 400 further step 508. The host payment credential data generated by the host device 100 at the end of the retail entity does not have access to the merchant key (eg, the host device 100 and / or the client device 100 ')). Money transaction can be prevented from being used to supply the. Alternatively, although not shown, at least the merchant key encrypted host payment credential data of the secure host transaction data of step 514 may be in any suitable manner, without going through client device 100 ′ and additional step 518. The host device 100 may be communicated directly to the merchant subsystem 200, which utilizes the optional merchant identifier of the payment request data of step 506 to identify the target merchant subsystem 200. be able to. Additionally or alternatively, although not shown, the host device 100 encrypts the host payment credential data of step 508 with the appropriate merchant key on the host device 100 rather than on the commercial entity subsystem 400 Operation (eg, if such a merchant key is made accessible to host device 100). Alternatively, although not shown, at least the merchant key encrypted host payment credential data of the secure host transaction data of step 512 may be added to host device 100 and / or client device 100 'and thus additional steps 516 and 518 It may be communicated directly from merchant entity subsystem 400 to merchant subsystem 200 in any suitable manner (e.g., via communication path 85 using any suitable communications protocol) without The commercial entity subsystem 400 can use the optional merchant identifier of the host transaction data of step 510 to identify the target merchant subsystem 200. Alternatively, although not shown, at least the merchant key encrypted host payment credential data of the secure host transaction data of step 512 is not shown in FIG. Communicate directly from the commercial entity subsystem 400 to the financial institution subsystem 350 in any suitable manner (e.g., via the communication path 55 using any suitable communication protocol), but not through It may be done. In other embodiments, the host device 100 can communicate secure host transaction data directly to the merchant subsystem 200 at step 516 rather than via the client device 100 '. In yet another embodiment, the commercial entity subsystem 400 can communicate secure host transaction data directly to the client device 100 'at step 514 rather than via the host device 100. In yet another embodiment, the commercial entity subsystem 400 communicates secure host transaction data directly to the merchant subsystem 200 at step 514 rather than through the host device 100 and / or the client device 100 '. can do.

ステップ512のセキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータが小売商サブシステム200によって受信された後、プロセス500は、小売商鍵暗号化ホスト決済クレデンシャルデータを利用する小売商サブシステム200を含んで、ステップ520で取得銀行300及び/又は金融機関サブシステム350と金融トランザクションを実行することができる。例えば、小売商サブシステム200は、小売商鍵暗号化ホスト決済クレデンシャルデータを小売商サブシステム200にアクセス可能な小売商鍵(例えば、小売商鍵157及び/又は小売商鍵157’)で復号することができ、次いでそのホスト決済クレデンシャルデータを、取得銀行300及び/又は金融機関サブシステム350に転送することができ(例えば、通信経路25及び/又は通信経路35を介して)、そのホスト決済クレデンシャルデータに関連付けられた資金供給アカウントが取得銀行300及び/又は金融機関サブシステム350によって識別され使用されて、金融トランザクションに資金を供給することができる。次に、そのようなトランザクションがステップ520で実行された後、プロセス500は、ステップ522で、任意の適切な確認情報を使用して、クライアントデバイス100’に対してトランザクションの状態(例えば、トランザクションの実行又は拒否)を確認する小売商サブシステム200を含むことができる(例えば、任意の適切な決済レシートデータ及び/又は任意の適切な不十分な資金供給メッセージデータとして)。次いで、クライアントデバイス100’は、ステップ524でそのような確認されたトランザクション状態(例えば、任意の適切な決済レシートデータ及び/又は任意の適切な不十分な資金供給メッセージデータとして)をホストデバイス100と共有するように動作することができる。トランザクションが成功した場合、確認情報は、ステップ522のクライアントデバイス100’で、及び/又はステップ524のホストデバイス100で、トランザクション(例えば、決済要求データの一意のRemotePaymentIdentifierによって識別されるトランザクション)を閉じるように動作することができる。追加で、又は代替で、トランザクションが成功しなかった場合、確認情報は、トランザクションを閉じるために動作してもしなくてもよい(例えば、有効な資金供給が利用できないか又はホストデバイスが不正であると識別された場合は、トランザクションを閉じるが、無効な出荷住所が判定された場合は、開いたままにして更新を許可する)。   After the merchant key encrypted host payment credential data of the secure host transaction data of step 512 is received by the merchant subsystem 200, the process 500 may utilize the merchant key encrypted host payment credential data. At 200, financial transactions can be performed with the acquiring bank 300 and / or the financial institution subsystem 350, including 200. For example, the merchant subsystem 200 decrypts the merchant key encryption host payment credential data with a merchant key (eg, the merchant key 157 and / or the merchant key 157 ') accessible to the merchant subsystem 200. Can then be transferred to the acquiring bank 300 and / or financial institution subsystem 350 (eg, via communication path 25 and / or communication path 35), the host settlement credential A funding account associated with the data may be identified and used by the acquiring bank 300 and / or the financial institution subsystem 350 to fund financial transactions. Next, after such a transaction is performed at step 520, process 500 may, at step 522, use any suitable confirmation information to determine the state of the transaction (eg, the transaction's status for client device 100 '). Retailer subsystem 200 may be included (e.g., as any suitable payment receipt data and / or any suitable insufficient funding message data) to confirm (perform or reject). The client device 100 ′ then interacts with the host device 100 with such confirmed transaction status (eg, as any suitable payment receipt data and / or any suitable insufficient funding message data) at step 524. It can operate to share. If the transaction is successful, the confirmation information may close the transaction (eg, the transaction identified by the unique RemotePaymentIdentifier of the payment request data) at the client device 100 'at step 522 and / or at the host device 100 at step 524. Can operate. Additionally or alternatively, if the transaction was not successful, the confirmation may or may not act to close the transaction (eg, no valid funding is available or the host device is fraudulent) Close the transaction, but leave it open to allow updates if an invalid shipping address is determined).

図5のプロセス500に示されるステップは単なる例示であり、既存のステップが変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。例えば、いくつかの実施形態では、商業エンティティサブシステム400なしで、プロセス500と同様のプロセスを実行することができる。代わりに、ホストデバイス100は、小売商サブシステム200と関連付けられた小売商鍵にアクセスし、小売商鍵暗号化ホスト決済クレデンシャルデータを導出し(例えば、ステップ508で、ホストデバイス100がステップ512の動作を実行し得るように)、次いでトランザクションをホスト決済クレデンシャルデータでセキュアに資金を供給することを有効化するために、そのような小売商鍵暗号化ホスト決済クレデンシャルデータをクライアントデバイス100’及び/又は小売商サブシステム200と通信するように、動作することができる。小売商鍵暗号化ホスト決済クレデンシャルデータを小売商サブシステム200と通信することによって、プロセス500は、クライアントデバイス100’と小売商サブシステム200との間で開始される金融トランザクションが、クライアントデバイス100’には非ネーティブ決済クレデンシャルによるよりはホストデバイス100にネーティブ決済クレデンシャルによって、少なくとも部分的に資金を供給されることを有効化することができる。プロセス500は、小売商サブシステム200へのそのような小売商鍵暗号化ホスト決済クレデンシャルデータの通信を有効化し、小売商サブシステム200がホストデバイス100及び/又は商業エンティティサブシステム400のいずれかの存在と通信するか、又はそれを認識することも必要なく、金融トランザクションに資金を供給することができ、更に、ステップ508でホストデバイス100によって生成されたホスト決済クレデンシャルデータが、そのような小売商鍵へのアクセスを有さないエンティティによって使用されるのを防止することもできる。いくつかの実施形態では、ホストデバイス100は、商業エンティティサブシステム400と、ホストデバイス100のユーザにシームレスかつ透過的に、通信するように(例えば、ステップ510〜514において)構成され、より高いレベルのセキュリティ又は効率を有効化し得る特定のデータを共有及び/又は受信することができる。ホストデバイス100のユーザが、ステップ508で決済要求データに基づいて金融トランザクションを実行するために特定のクレデンシャルを利用することを選択した後、プロセス500の残りのステップはそのユーザに対して透過的に行われてもよい(例えば、ステップ510〜524は、ホストデバイス100との任意の更なるユーザ対話なしに行われてもよく、ホストデバイス100のユーザに瞬間的に見える可能性がある)。プロセス500は、ステップ508の後、セキュアホスト決済クレデンシャルデータが自動的及び瞬間的に小売商サブシステム200に送信されて、金融トランザクションの状態が確認されたかのように、ホストデバイス100のユーザに見える可能性がある。追加で、又は代替で、クライアントデバイス100’のユーザが、ステップ506で決済要求データが通信される特定の決済ソースを識別した後、プロセス500の残りのステップはそのユーザに対して透過的に行われてもよい(例えば、ステップ508〜524は、クライアントデバイス100’との任意の更なるユーザ対話なしに行われてもよく、クライアントデバイス100’のユーザに瞬間的に見える可能性がある)。プロセス500は、ステップ506の後(例えば、ホストデバイスを選択した後)、セキュアホスト決済クレデンシャルデータが自動的及び瞬間的に小売商サブシステム200に送信されて、金融トランザクションの状態が確認されたかのように、クライアントデバイス100’のユーザに見える可能性がある。あるいは、いくつかの実施形態では、プロセス500は、クライアントデバイス100’のユーザに対して完全に透過的に行われてもよい(例えば、クライアントデバイス100’は、金融トランザクションが行われて、アクティブなクライアントデバイスユーザのクライアントデバイス100’との対話なしに、1つ以上の利用可能な決済ソースへのそのような金融トランザクションの決済要求データを自動的に送信すべきときを、自動的に判定するように構成され得る)。
図6の説明
The steps shown in process 500 of FIG. 5 are merely exemplary, and existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. Be understood. For example, in some embodiments, a process similar to process 500 may be performed without the commercial entity subsystem 400. Instead, the host device 100 accesses the merchant key associated with the merchant subsystem 200 and derives merchant key encryption host payment credential data (e.g., at step 508, the host device 100 proceeds to step 512). Such merchant key encrypted host payment credential data to client device 100 'and / or to enable the operation to be securely funded with host payment credential data), and then the transaction. Or may be operative to communicate with merchant subsystem 200. By communicating the merchant key encryption host payment credential data with the merchant subsystem 200, the process 500 determines that financial transactions initiated between the client device 100 'and the merchant subsystem 200 can be performed by the client device 100'. The host device 100 can be enabled to be at least partially funded with native payment credentials rather than with non-native payment credentials. Process 500 enables communication of such merchant key encrypted host payment credential data to merchant subsystem 200, which is one of host device 100 and / or commercial entity subsystem 400. The financial transaction may be funded without having to communicate with or be aware of the existence, and further, the host payment credential data generated by the host device 100 at step 508 may be used by such a merchant. It can also be prevented from being used by an entity that does not have access to the key. In some embodiments, host device 100 is configured to communicate with commercial entity subsystem 400 seamlessly and transparently to the user of host device 100 (e.g., at steps 510-514) and is at a higher level Specific data may be shared and / or received which may enable the security or efficiency of the After the user of host device 100 chooses to use particular credentials to perform a financial transaction based on the payment request data at step 508, the remaining steps of process 500 are transparent to that user (E.g., steps 510-524 may be performed without any further user interaction with host device 100 and may appear momentarily to the user of host device 100). The process 500 may be made visible to the user of the host device 100 as if the status of the financial transaction has been confirmed by the secure host payment credential data being automatically and momentarily sent to the merchant subsystem 200 after step 508 There is sex. Additionally or alternatively, after the user of client device 100 'has identified a particular payment source to which payment request data is communicated at step 506, the remaining steps of process 500 are transparent to that user. (E.g., steps 508-524 may be performed without any further user interaction with client device 100 'and may appear momentarily to the user of client device 100'). As after process 506 (eg, after selecting a host device), process 500 automatically and momentarily sends secure host payment credential data to retailer subsystem 200 as if the status of the financial transaction has been confirmed. May be visible to the user of the client device 100 '. Alternatively, in some embodiments, process 500 may be performed completely transparent to the user of client device 100 '(e.g., client device 100' is active when financial transactions are performed). To automatically determine when payment request data for such financial transactions should be sent automatically to one or more available payment sources without interaction with the client device 100 'of the client device user Can be configured).
Explanation of FIG.

図6は、非ネーティブ決済クレデンシャルを有する電子デバイスを使用して金融トランザクションを実行するための例示的なプロセス600のフローチャートである。プロセス600は、ホスト電子デバイス100、クライアント電子デバイス100’、小売商サブシステム200、取得銀行サブシステム300、商業エンティティサブシステム400、及び金融機関サブシステム350によって実施されるように示されている。しかしながら、プロセス600は、任意の他の適切なコンポーネント又はサブシステムを使用して実施されてもよいことが理解されるべきである。プロセス600は、ホストデバイス100からの決済クレデンシャルを使用しながら、クライアントデバイス100’を介して小売商サブシステム200との金融トランザクションをセキュアに及び効率的に実行するためのシームレスなユーザエクスペリエンスを提供することができる。図6のプロセス600による金融トランザクションを実行するためのシステム1の動作に関する以下の議論を容易にするために、図1〜図4の概略図のシステム1の様々なコンポーネントに、及び図3〜図3Hの画面190〜190hの正面図に参照がなされ、それらは、そのようなトランザクション中に、ホストデバイス(HD)100のグラフィカルユーザインターフェース(例えば、カード管理アプリケーション113b又はホストデバイス100の任意の適切な決済アプリケーションによって提供され得るGUI)を表すことができ、及び/又はクライアントデバイス(CD)100’のグラフィカルユーザインターフェース(例えば、クライアントデバイス100’の小売商アプリケーション113’若しくはクライアントデバイス100’の任意の適切な決済アプリケーションによって提供され得るGUI)を表すことができる。記載された動作は、多種多様なグラフィカルエレメント及び視覚スキームによって達成され得る。したがって、図3〜図3Hの実施形態は、本明細書で採用されている正確なユーザインターフェースの取り決めに限定されることを意図されない。むしろ、実施形態は、多種多様なユーザインターフェーススタイルを含むことができる。   FIG. 6 is a flowchart of an exemplary process 600 for performing a financial transaction using an electronic device having non-native payment credentials. Process 600 is shown to be implemented by host electronic device 100, client electronic device 100 ', merchant subsystem 200, acquisition bank subsystem 300, commercial entity subsystem 400, and financial institution subsystem 350. However, it should be understood that process 600 may be implemented using any other suitable components or subsystems. Process 600 provides a seamless user experience for securely and efficiently executing financial transactions with merchant subsystem 200 via client device 100 'while using payment credentials from host device 100. be able to. To facilitate the following discussion of the operation of system 1 for performing a financial transaction according to process 600 of FIG. 6, the various components of system 1 of the schematic of FIGS. Reference is made to the front view of the 3 H screens 190-190 h, which during such a transaction may be displayed on the graphical user interface of the host device (HD) 100 (e.g. the card management application 113 b or any suitable of the host device 100 And / or a graphical user interface of a client device (CD) 100 '(eg, a merchant application 113' or client device of the client device 100 '). It may represent GUI) that may be provided by any suitable settlement application 100 '. The operations described may be accomplished by a wide variety of graphical elements and vision schemes. Thus, the embodiments of FIGS. 3-3H are not intended to be limited to the exact user interface convention adopted herein. Rather, embodiments can include a wide variety of user interface styles.

プロセス600はステップ602で開始することができ、ホストアクセスデータ652(例えば、図1Bのホストアクセスデータ652)は、商業エンティティサブシステム400によってホストデバイス100のセキュアエレメント上にプロビジョニングされ得る。例えば、アクセスSSD(例えば、SSD154b)は、ホストデバイス100のセキュアエレメント145上に商業エンティティサブシステム400のサーバ410からのアクセスデータ652としてプロビジョニングされて、ホストデバイス100が、小売商サブシステム200との金融トランザクションを実行することをよりセキュアに有効化することができる。上述のように、アクセスSSD154bは、商業エンティティサブシステム400から直接的にホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、商業エンティティサブシステム400のサーバ410とホストデバイス100の通信コンポーネント106の間の通信経路65を介したホストアクセスデータ652として、それは、次いで、通信コンポーネント106からセキュアエレメント145に渡され得る(例えば、バス118を介して))。経路65を介したホストアクセスデータ652は、アクセスSSD154bの少なくとも一部及び全部としてホストデバイス100のセキュアエレメント145上にプロビジョニングされてもよく、アクセスアプレット153b及び/又はアクセス鍵155bを含むことができる。ステップ602は、ホストデバイス100が最初に構成されたときに少なくとも部分的に実行されてもよい(例えば、ホストデバイス100がユーザに販売される前に商業エンティティサブシステム400によって)。代替で、又は追加で、ステップ602は、NFCコンポーネント120のセキュアエレメント145を初期設定するホストデバイス100のユーザに応じて、少なくとも部分的に実行されてもよい。追加で、又は代替で、ホストアクセスデータ652は、セキュアエレメント145のISD152用のISD鍵156kを含むことができ、商業エンティティサブシステム400とホストデバイス100の間のセキュア送信を有効化するためのアクセス鍵155bに加えて、又はその代わりに使用されてもよい。追加で、又は代替で、ホストアクセスデータ652は、ホストデバイス100のセキュアエレメント145のCRS151のCRS151k及び/又はCASD158のCASD158kを含むことができ、コマーシャルエンティティサブシステム400とホストデバイス100の間のセキュアな送信を有効化するためのアクセス鍵155b及び/若しくはアクセス鍵155a及び/若しくはISD鍵156kに加えて、又はその代わりに使用されてもよい(例えば、商業エンティティサブシステム400とホストデバイス100の間の任意の適切な商業エンティティ鍵又は共有秘密として使用するために)。   Process 600 may begin at step 602, where host access data 652 (eg, host access data 652 of FIG. 1B) may be provisioned by the commercial entity subsystem 400 on the secure element of the host device 100. For example, an access SSD (eg, SSD 154 b) may be provisioned on the secure element 145 of the host device 100 as access data 652 from the server 410 of the commercial entity subsystem 400 so that the host device 100 communicates with the merchant subsystem 200. Execution of financial transactions can be enabled more securely. As mentioned above, the access SSD 154b may be at least partially provisioned directly to the secure element 145 of the host device 100 from the commercial entity subsystem 400 (e.g., the server 410 of the commercial entity subsystem 400 and the host device 100). As host access data 652 via communication path 65 between communication components 106, it may then be passed from communication component 106 to secure element 145 (eg, via bus 118). Host access data 652 via path 65 may be provisioned on secure element 145 of host device 100 as at least part and all of access SSD 154 b and may include access applet 153 b and / or access key 155 b. Step 602 may be performed at least in part when host device 100 is initially configured (eg, by commercial entity subsystem 400 before host device 100 is sold to a user). Alternatively or additionally, step 602 may be performed at least in part depending on the user of host device 100 initializing secure element 145 of NFC component 120. Additionally or alternatively, host access data 652 may include ISD key 156k for ISD 152 of secure element 145, an access to enable secure transmission between commercial entity subsystem 400 and host device 100. It may be used in addition to or instead of the key 155b. Additionally or alternatively, host access data 652 may include CRS 151k of CRS 151 of secure element 145 of host device 100 and / or CASD 158k of CASD 158, and secure between commercial entity subsystem 400 and host device 100. It may be used in addition to or instead of access key 155b and / or access key 155a and / or ISD key 156k for validating transmission (eg, between commercial entity subsystem 400 and host device 100) For use as any suitable commercial entity key or shared secret).

ステップ604において、プロセス600は、いくつかの実施形態では、商業エンティティサブシステム400を介して、金融機関サブシステム350によってホストデバイス100のセキュアエレメント上でホストクレデンシャルデータ654(例えば、図1Bのクレデンシャルデータ654)をプロビジョニングすることを含むことができる。例えば、そのようなホストクレデンシャルデータ654は、金融機関サブシステム350から直接的にホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、金融機関サブシステム350とデバイス100との間の図1Bの通信経路75を介して、それは、通信コンポーネント106を介してセキュアエレメント145に渡され得る)。追加で、又は代替で、そのようなホストクレデンシャルデータ654は、商業エンティティサブシステム400を介して金融機関サブシステム350からホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、金融機関サブシステム350と商業エンティティサブシステム400の間の図1Bの通信経路55を介して、それは、商業エンティティサブシステム400サーバ410とホストデバイス100の通信コンポーネント106の間の図1Bの通信経路65を介したホストクレデンシャルデータ654としてホストデバイス100に渡されてもよく、それは、次いで、通信コンポーネント106からセキュアエレメント145に(例えば、バス118を介して)渡されてもよい)。経路75及び/又は経路65を介したホストクレデンシャルデータ654は、クレデンシャルSSD154aの少なくとも一部又は全部としてホストデバイス100のセキュアエレメント145上にプロビジョニングされ、クレデンシャル情報161a及び/又はクレデンシャル鍵155a’及び/又は鍵155akを有するクレデンシャルアプレット153aを含むことができる。ステップ604は、ホストデバイス100のユーザがホストデバイス100上にプロビジョニングされる特定のクレデンシャルを選択するときに、少なくとも部分的に実行されてもよい。いくつかの実施形態では、ホストクレデンシャルデータ654はアクセス鍵155aも含むことができ、商業エンティティサブシステム400から金融機関サブシステム350に最初に提供されてもよく、及び/又は商業エンティティサブシステム400によって追加されてもよい。いくつかの実施形態では、そのようなホストクレデンシャルデータ654は、プロビジョニングされた決済クレデンシャルのクレデンシャル情報(例えば、アプレットアプレット153aのクレデンシャル情報161a)、AID(例えば、SSD154aにプロビジョニングされた決済クレデンシャルのデータのアプレット153aのAID155aa)、SSD識別子、及び/又はSSDカウンターの少なくとも一部として、プライマリアカウント番号を含むことができる。   At step 604, process 600 may, in some embodiments, host credential data 654 on the secure element of host device 100 by financial institution subsystem 350 via commercial entity subsystem 400 (eg, credential data of FIG. 1B). 654) can be included. For example, such host credential data 654 may be at least partially provisioned to secure element 145 of host device 100 directly from financial institution subsystem 350 (eg, financial institution subsystem 350 and device 100). (FIG. 1B), which may be passed to the secure element 145 via the communication component 106). Additionally or alternatively, such host credential data 654 may be at least partially provisioned from the financial institution subsystem 350 to the secure element 145 of the host device 100 via the commercial entity subsystem 400 (eg, Via the communication path 55 of FIG. 1B between the financial institution subsystem 350 and the commercial entity subsystem 400, it communicates with the communication path 65 of FIG. 1B between the commercial entity subsystem 400 server 410 and the communication component 106 of the host device 100. May be passed to the host device 100 as host credential data 654 via the communication component 106, which may then be passed from the communication component 106 to the secure element 145 (eg, via the bus 118) . Host credential data 654 via path 75 and / or path 65 is provisioned on secure element 145 of host device 100 as at least part or all of credential SSD 154a, and credential information 161a and / or credential key 155a 'and / or It may include a credential applet 153a having a key 155ak. Step 604 may be performed at least in part when a user of host device 100 selects particular credentials to be provisioned on host device 100. In some embodiments, host credential data 654 may also include access key 155a and may be initially provided from commercial entity subsystem 400 to financial institution subsystem 350 and / or by commercial entity subsystem 400. It may be added. In some embodiments, such host credential data 654 includes credential information for provisioned payment credentials (eg, credential information 161a for applets 153a), AID (eg, for payment credential data provisioned on SSD 154a). The primary account number may be included as at least part of the AID 155aa) of the applet 153a, the SSD identifier, and / or the SSD counter.

ホストデバイス100上にプロビジョニングされたクレデンシャルデータは、例えば、プライマリアカウント番号(「PAN」)、カードセキュリティコード(例えば、カード認証コード(「CVV」))、PAN有効期限、クレデンシャルに関連付けられた名前、など、及びホストデバイス100が適切な暗号データを生成するために動作することができる他のデータ(例えば、任意の適切な共有秘密、及び機能的出力が共有秘密によって少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号)、などのそのクレデンシャルと決済を行うのに必要な全てのデータを含むことができる。ユーザの「実際の」クレデンシャル又は実際のPAN又は資金供給PAN(「F−PAN」)ではなく、「仮想」クレデンシャル又は仮想PAN又はデバイスPAN(「D−PAN」)をホストデバイス100上にプロビジョニングすることができる。例えば、クレデンシャルがホストデバイス100上にプロビジョニングされると判定されると、仮想クレデンシャルを生成し、実際のクレデンシャルにリンクし、実際のクレデンシャルの代わりにホストデバイス100上にプロビジョニングすることが、(例えば、金融機関サブシステム350によって、商業エンティティサブシステム400によって、及び/又はホストデバイス100のユーザによって)要求されてもよい。仮想クレデンシャルの実際のクレデンシャルとのそのような生成及びリンク付けは、金融機関サブシステム350の任意の適切なコンポーネントによって実行されてもよい。例えば、決済ネットワークサブシステム360(例えば、実際のクレデンシャルのブランドに関連付けられ得る特定の決済ネットワークサブシステム360)は、実際のクレデンシャルと仮想クレデンシャルの間の関連付けを生成し得る仮想リンクテーブル312を定義して記憶することができ(例えば、図1Bに示すように)、いつでも、仮想クレデンシャルが、小売商サブシステム200との金融トランザクションのためにホストデバイス100によって利用され(例えば、ホストデバイス100にプロビジョニングされた後に)、決済ネットワークサブシステム360は、認可又は検証要求又は他の方法で、その仮想クレデンシャルを示す任意の受信データを検証する試み(例えば、ステップ640での受信データ690に応じてステップ642において)を受信することができ、テーブル312によって判定された仮想クレデンシャルに関連付けられた実際のクレデンシャルに照らしてその検証試行要求の分析を実行することができる。あるいは、そのようなテーブルは、適切な発行銀行サブシステム370又は金融機関サブシステム350によってアクセス可能な他の適切なサブシステムによってアクセス可能であるか及び/又は同様に利用されてもよい。実際のクレデンシャルではなくホストデバイス100上に仮想クレデンシャルをプロビジョニングすることによって、金融機関サブシステム350は、決済ネットワークサブシステム360をテーブル312を利用するためにのみ構成して、特定のトランザクション中に仮想クレデンシャルを実際のクレデンシャルにリンクすることができるので、仮想クレデンシャルが不正ユーザによって傍受された場合に生じ得る不正行為を制限するように構成され得る。   The credential data provisioned on the host device 100 may be, for example, a primary account number (“PAN”), a card security code (eg, a card authentication code (“CVV”)), a PAN expiration date, a name associated with the credential, Etc., and any other data with which the host device 100 can operate to generate appropriate cryptographic data (eg, any suitable shared secret, and any output whose functional output can be determined at least partially by the shared secret Of the appropriate cryptographic algorithm or cipher), etc., and all the data needed to make the payment. Provision “virtual” credentials or virtual PAN or device PAN (“D-PAN”) on the host device 100 instead of the user's “actual” credentials or actual PAN or funding PAN (“F-PAN”) be able to. For example, if it is determined that the credentials are provisioned on the host device 100, generating virtual credentials, linking to the actual credentials, and provisioning on the host device 100 instead of the actual credentials (eg, It may be required by the financial institution subsystem 350, by the commercial entity subsystem 400, and / or by the user of the host device 100). Such generation and linking of virtual credentials with actual credentials may be performed by any suitable component of the financial institution subsystem 350. For example, payment network subsystem 360 (eg, specific payment network subsystem 360 that may be associated with a brand of actual credentials) may define virtual link table 312, which may generate an association between the actual credentials and the virtual credentials. At any time, virtual credentials may be utilized by host device 100 for financial transactions with merchant subsystem 200 (eg, provisioned to host device 100) (eg, as shown in FIG. 1B). After the payment network subsystem 360 attempts to verify any received data indicating its virtual credentials (eg, in response to the received data 690 at step 640). In flop 642) can be received, it is possible to perform an analysis of the verification attempt request in light of the actual credential associated with the virtual credential determined by the table 312. Alternatively, such a table may be accessible and / or similarly utilized by the appropriate issuing bank subsystem 370 or other suitable subsystem accessible by the financial institution subsystem 350. By provisioning the virtual credentials on the host device 100 instead of the actual credentials, the financial institution subsystem 350 configures the payment network subsystem 360 only to utilize the table 312, and during the specific transaction the virtual credentials Can be linked to the actual credentials, so it can be configured to limit the fraud that can occur if the virtual credentials are intercepted by a fraudulent user.

ステップ606において、プロセス600は、小売商アプリケーション113又は小売商ウェブサイトなどの小売商のオンラインリソースを小売商鍵157と関連付けることを含むことができる。例えば、商業エンティティサブシステム400は、小売商鍵を小売商のリソースと関連付けるために(例えば、小売商鍵157をホストデバイス100のリソース113と、及び/又は小売商鍵157’をクライアントデバイス100’のリソース113’と)テーブル430を取り込んで商業エンティティサブシステム400と小売商サブシステム200の間のセキュア商取引クレデンシャルデータ通信(例えば、ホストデバイス100及び/又はクライアントデバイス100’を介して)をその小売商リソースを用いて有効化することができる。小売商サブシステム200及び商業エンティティサブシステム400の両方は、そのような小売商鍵のバージョンを(例えば、図1Bに示すように、小売商サブシステム200及び商業エンティティサブシステム400のそれぞれのセキュアエレメントに)記憶することができる。いくつかの実施形態では、オンラインリソース決済プログラムに参加するために、小売商は、商業エンティティサブシステム400の商業エンティティによって実行されるプログラムのメンバーとして登録し、及び/又は小売商証明を取得することを要求され得る。小売商はクレデンシャルなしで決済データを受け取ることができない場合がある。各クレデンシャルは、小売商をその小売商の公開鍵(例えば、公開小売商鍵157/157’)に結び付けることができる一意の商業エンティティ小売商識別子を含むことができる。小売商は複数のクレデンシャルを取得することができ、したがって複数の識別を保持することができる。そのような一意の商業エンティティ小売商識別子は、小売商サブシステム200によってクライアントデバイス100’に提供されてもよく(例えば、ステップ610において、潜在的なトランザクションデータ660の一部として、及び/又はクライアントデバイス100’(例えば、小売商アプリケーション113’)上で実行されている小売商オンラインリソースの固有エレメントとして)、そのような商業エンティティ小売商識別子は、試行されたトランザクション中に、クライアントデバイス100’から商業エンティティサブシステム400にホストデバイス100を介して提供されてもよい(例えば、決済要求データ666及び/又は決済要求データ674を介して、ステップ628においてホストトランザクションデータ678の少なくとも一部として)。いくつかの実施形態では、商業エンティティサブシステム400は、小売商オンラインリソース(例えば、アプリケーション113の鍵157及び/又はアプリケーション113’の鍵157’)の小売商鍵を生成するか又は他の方法で割り当てて、小売商サブシステム200にそのような小売商鍵を提供することができる(例えば、経路85を介して)。あるいは、小売商サブシステム200は、小売商オンラインリソース用の小売商鍵を生成するか又は他の方法で割り当てて、そのような小売商鍵を商業エンティティサブシステム400に提供することができる(例えば、経路85を介して)。小売商サブシステム200又は商業エンティティサブシステム400のいずれかが、そのような鍵の生成、交換、保管、使用、及び置換を含み得る任意の小売商鍵の管理に責任があり得る。どのように又はどこでそのような小売商鍵が生成されるか及び/又は管理されようとも、小売商サブシステム200及び商業エンティティサブシステム400の両方は、小売商鍵のバージョンを記憶することができる(例えば、小売商サブシステム200及び商業エンティティサブシステム400のそれぞれのセキュアエレメント内に)。これは、商業エンティティサブシステム400と小売商サブシステム200の間の共有秘密を有効化し、それらの間でデータをセキュアに通信することができる。いくつかの実施形態では、ホストデバイス100は、そのような小売商鍵を提供されて、ホストデバイス100上のその鍵で決済データをセキュアに暗号化することができる。   At step 606, the process 600 may include associating a merchant online resource, such as the merchant application 113 or a merchant website, with the merchant key 157. For example, the commercial entity subsystem 400 may associate the merchant key with the merchant's resources (e.g., the merchant key 157 with the resource 113 of the host device 100 and / or the merchant key 157 'with the client device 100'. Resource table 113 and the secure commerce credential data communication (eg, via the host device 100 and / or the client device 100 ') between the commercial entity subsystem 400 and the merchant subsystem 200) It can be activated using quotient resources. Both retailer subsystem 200 and commercial entity subsystem 400 may use such retailer key versions (eg, as shown in FIG. 1B, secure elements of retailer subsystem 200 and commercial entity subsystem 400, respectively). ) Can be stored. In some embodiments, to participate in the online resource payment program, the merchant registers as a member of the program executed by the commercial entity of the commercial entity subsystem 400 and / or obtains a merchant certificate. Can be required. Retailers may not be able to receive payment data without credentials. Each credential may include a unique commercial entity merchant identifier that can bind the merchant to the merchant's public key (e.g., public merchant key 157/157 '). The merchant can obtain multiple credentials, and thus can maintain multiple identities. Such a unique commercial entity merchant identifier may be provided by the merchant subsystem 200 to the client device 100 '(eg, as part of potential transaction data 660 at step 610, and / or the client As a unique element of a merchant online resource running on device 100 '(e.g., merchant application 113'), such a commercial entity merchant identifier may be transmitted from client device 100 'during the attempted transaction. The commercial entity subsystem 400 may be provided via the host device 100 (eg, via the payment request data 666 and / or the payment request data 674, host transaction data 6 in step 628). As at least part of the 8). In some embodiments, commercial entity subsystem 400 generates or otherwise generates a merchant key of a merchant online resource (eg, key 157 of application 113 and / or key 157 'of application 113'). The merchant subsystem 200 can be assigned to provide such a merchant key (e.g., via path 85). Alternatively, merchant subsystem 200 may generate or otherwise assign a merchant key for a merchant online resource to provide such merchant key to commercial entity subsystem 400 (eg, , Via the path 85). Either merchant subsystem 200 or commercial entity subsystem 400 may be responsible for managing any merchant key that may include such key generation, exchange, storage, use, and substitution. Regardless of how or where such merchant key is generated and / or managed, both merchant subsystem 200 and commercial entity subsystem 400 can store a version of the merchant key (E.g., within the secure element of each of the merchant subsystem 200 and the commercial entity subsystem 400). This enables the shared secret between the commercial entity subsystem 400 and the retailer subsystem 200 to securely communicate data between them. In some embodiments, host device 100 can be provided with such a merchant key to securely encrypt payment data with that key on host device 100.

ステップ608において、プロセス600は、クライアントデバイス100’によってアクセスされた小売商のリソース658(例えば、図1Bの小売商のサードパーティリソース113’)を含むことができる。図1Bに示すように、小売商のリソースアプリケーション113’は、商業エンティティサブシステム400から(例えば、アプリケーションストア420から)クライアントデバイス100’上にロードされてもよい。例えば、ホストデバイス100に関して図3に示すように、クライアントデバイス100’のユーザは、I/Oコンポーネント114aのタッチ画面入力コンポーネント110fを使用して、GUI180の特定の画面190の「小売商アプリケーション」アイコン183を選択することができ、この選択は、クライアントデバイス100’によって、小売商のサードパーティアプリケーション113’と対話する能力をユーザに提供するための開始イベントとして認識され得る。代替で、又は追加で、そのような小売商のリソース658は、小売商サブシステム200から直接的にクライアントデバイス100’によってアクセスされてもよい。そのような小売商アプリケーションアイコンの選択に応じて、GUIは、クライアントデバイス100’が、ユーザがアプリケーション113’と対話して購入のために小売商から商業的に入手可能なアイテムを精査することを有効化する対話型画面を提供することができる。あるいは、ステップ608は、クライアントデバイス100’のインターネットアプリケーションを使用して、(例えば、小売商サーバ210を介して)小売商サブシステム200から小売商のウェブページとしての小売商のリソース658にアクセスするクライアントデバイス100’を含むことができ、それは、「インターネット」アイコン(例えば、図3のGUI180の特定の画面190のアイコン182)によっても選択可能であって、ユーザに小売商の第3の部分アプリケーションではなく小売商のウェブページと対話する能力を提供することができる。あるいは、ステップ608は、アクティブなユーザ入力なしでリソース658の任意の適切な自動アクセスを含むことができる(例えば、特定の供給が欠乏していることを検出する自律型家電クライアントデバイス100’などの、クライアントデバイス100’は、任意の適切なイベントの検出に応じてリソース658と自動的に対話するように動作することができる(例えば、洗濯洗剤の低供給の検出に応答する洗濯機クライアントデバイス100’))。   At step 608, process 600 may include the merchant's resource 658 (e.g., the merchant's third party resource 113 'of FIG. 1B) accessed by the client device 100'. As shown in FIG. 1B, the merchant resource application 113 ′ may be loaded from the commercial entity subsystem 400 (eg, from the application store 420) onto the client device 100 ′. For example, as shown in FIG. 3 with respect to the host device 100, the user of the client device 100 'may use the touch screen input component 110f of the I / O component 114a to select the "commerce application" icon on the particular screen 190 of the GUI 180. 183 may be selected, which may be recognized by the client device 100 'as an initiating event to provide the user with the ability to interact with the merchant's third party application 113'. Alternatively, or additionally, such retailer resources 658 may be accessed by the client device 100 'directly from the merchant subsystem 200. In response to the selection of such retailer application icon, the GUI allows the client device 100 'to interact with the application 113' to scrutinize items commercially available from the retailer for purchase. It is possible to provide an interactive screen to be activated. Alternatively, step 608 accesses the merchant's resource 658 as a merchant's web page from the merchant subsystem 200 (e.g., via the merchant server 210) using the internet application of the client device 100 '. The client device 100 'may be included, which is also selectable by the "Internet" icon (e.g., the icon 182 of the particular screen 190 of the GUI 180 of FIG. 3), to the user the third partial application of the merchant. But can provide the ability to interact with the retailer's web page. Alternatively, step 608 may include any suitable automatic access of resources 658 without active user input (eg, such as an autonomous consumer electronics client device 100 'detecting that a particular supply is missing). , Client device 100 'can operate to automatically interact with resource 658 in response to detection of any suitable event (e.g., washing machine client device 100 responsive to detection of a low supply of laundry detergent). ')).

次に、ステップ610において、クライアントデバイス100’は、(例えば、プロセス500のステップ502に関して説明したように)アクセスされた小売商リソースから潜在的なトランザクションデータ660を受信することができる。例えば、図1Bに示すように、潜在的なトランザクションデータ660は、クライアントデバイス100’が小売商のリソース113’(例えば、小売商のサードパーティアプリケーション又はウェブサイト又は任意の他の適切なオンラインリソース(例えば、リソース658))と対話しているときに、小売商サブシステム200から(例えば、小売商サーバ210から)クライアントデバイス100’に提供され得る。代替で、又は追加で、潜在的なトランザクションデータ660の少なくとも一部は、ステップ610において、小売商サーバ210からクライアントデバイス100’にアクティブに送信されるデータではなく、クライアントデバイス100’にローカルであるアプリケーション113’を介して(例えば、アプリケーション113’がメモリコンポーネントに記憶されるか、又はクライアントデバイス100’のプロセッサ102’によって実行されているとき)、クライアントデバイス100’によってローカルにアクセス可能であり得る。例えば、アプリケーション113’がクライアントデバイス100’に最初に記憶されている場合(例えば、ステップ608において小売商のリソース658として)、潜在的なトランザクションデータ660の少なくとも一部は、小売商サブシステム200によってクライアントデバイス100’に追加の情報は何ら提供されていない、その最初に記憶されたアプリケーション113’によって、生成され得る。潜在的なトランザクションデータ660は、クライアントデバイス100’のユーザと小売商サブシステム200の小売商の間で行われる潜在的な金融トランザクションの任意の適切な特性を示す任意の適切なデータを含むことができる。それは、(i)一意の小売商識別子(例えば、取得銀行小売商識別子及び/又は商業エンティティ小売商識別子)及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような潜在的なトランザクションデータ660は、関連受けられたデータの有無にかかわらず、購入を行う顧客の連絡先情報フィールド(例えば、電話番号、電子メールアドレス、郵送先住所)などの、金融トランザクションを完了するために必要とされるか、又は少なくとも使用され得る、任意の適切な数及びタイプのデータフィールドを含むことができ、いくつかのフィールドはそのような潜在的なトランザクションデータ660の一部として取り込まれ、含められてもよく、及び/又はいくつかのフィールドはそのような潜在的なトランザクションデータ660の一部として取り込まれずに、プロセス600中にオープンになって、取り込みを待ってもよい。ステップ610のそのような潜在的なトランザクションデータ660は、本明細書ではPKPaymentRequestと呼ばれ得る。あるいは、上述のように、ステップ610において、小売商サブシステム200に関連付けられた潜在的なトランザクションデータ660をクライアントデバイス100’に利用可能にするために、ユーザはクライアントデバイス100’とアクティブに対話していなくてもよい。   Next, at step 610, client device 100 'may receive potential transaction data 660 from the accessed merchant resource (eg, as described with respect to step 502 of process 500). For example, as shown in FIG. 1B, potential transaction data 660 may be generated by client device 100 'at retailer's resource 113' (eg, a retailer's third party application or website or any other suitable online resource (eg, For example, when interacting with the resource 658)), it may be provided from the merchant subsystem 200 (eg, from the merchant server 210) to the client device 100 '. Alternatively, or additionally, at least a portion of the potential transaction data 660 is local to the client device 100 'rather than data actively transmitted from the merchant server 210 to the client device 100' at step 610. It may be locally accessible by client device 100 'via application 113' (eg, when application 113 'is stored in a memory component or is being executed by processor 102' of client device 100 ') . For example, if the application 113 'is initially stored on the client device 100' (e.g., as retailer resource 658 at step 608), at least a portion of the potential transaction data 660 may be generated by the merchant subsystem 200. It may be generated by its initially stored application 113 ', where no additional information is provided to the client device 100'. Potential transaction data 660 may include any suitable data indicative of any suitable characteristics of a potential financial transaction performed between a user of client device 100 ′ and a merchant of merchant subsystem 200. it can. It may (i) be a unique merchant identifier (eg, an acquired banking merchant identifier and / or a commercial entity retailer identifier) and / or a particular merchant resource being used (eg, a particular merchant application 113 ') Specific merchant information, such as the identification of (ii) identification of the particular currency (eg, yen, pound, dollar, etc.) used to settle the transaction, and / or the particular currency to be settled for the transaction Specific transaction information, such as identification of quantities, and / or identification of specific goods or services to be purchased, rented or otherwise settled, and / or identification of default or initial shipping addresses used , (Iii) information indicating one or more types of payment methods acceptable to the merchant for the transaction (eg For example, a list of payment cards that may be used for purchase (eg, MasterCard but not Visa)), iv) a unique merchant-based transaction identifier (eg, a merchant for association with the transaction being performed). Including, but not limited to any suitable data element, such as a three or four character alphanumeric string, that may be randomly or uniquely generated by subsystem 200. Such potential transaction data 660 may be financial transactions, such as contact information fields (eg, phone number, email address, mailing address) of the customer making the purchase, with or without associated received data. May include any suitable number and type of data fields that may be required or at least used to complete the process, and some fields may be part of such potential transaction data 660 May be captured and included, and / or some fields may be opened during process 600 and wait for capture without being captured as part of such potential transaction data 660. . Such potential transaction data 660 of step 610 may be referred to herein as a PKPaymentRequest. Alternatively, as described above, at step 610, the user actively interacts with the client device 100 'to make potential transaction data 660 associated with the merchant subsystem 200 available to the client device 100'. You do not have to.

潜在的トランザクションデータ660は、クライアントデバイス100’に対する小売商リソースの要求を定義して、製品及び/又はサービスの購入のために決済トークンを生成することができ、例えば、小売商の決済処理能力、決済額、及び通貨コードに関する情報を含む、潜在的トランザクションに関する任意の適切な情報をカプセル化することができる。潜在的なトランザクションデータ660は、小売商によってサポートされ得る1つ以上の決済ネットワーク(例えば、決済ネットワーク360)のリストも含むことができ、クライアントデバイス100’は、1つ以上の決済ネットワークが、クライアントデバイス100’上に又はクライアントデバイス100’に利用可能な任意の適切なホストデバイス上に、許可された決済クレデンシャルを有するかどうか、を判定するように構成され得る。いくつかの実施形態では、例えば、図3Aに示すように、一旦、そのような潜在的なトランザクションデータ660が、クライアントデバイス100’によってアクセスされ得ると、クライアントデバイス100’のGUIは画面190aを提供することができ、ここで、小売商のリソースは、トランザクションデータ660を使用して、情報307aを有する小売商(例えば、「小売商A」)の名前、情報307bを有する製品(例えば、「製品B」)の名前、情報307cを有する価格(例えば、「価格C」)、及び/又は情報307dを有する初期出荷データ(例えば、「住所D」)などの、潜在的なトランザクションに関連付けられた任意の適切な情報を、クライアントデバイス100’のユーザに示すことができる。小売商サブシステム200によってクライアントデバイス100’に提供され得る潜在的なトランザクションデータ660は、そのような情報307a、307b、307c及び/又は307dを示すことができる。クライアントデバイス100’のユーザはデバイス100’及び画面190aと対話して、小売商サブシステム200によって、更新された潜在的なトランザクションデータが生成され、共有される(例えば、ステップ622において)ことを必要とし得るそのような情報(例えば、出荷住所、など)の特定の部分を調整することができる。図3Aに示され以下により詳細に記載されてもいるように、画面190aは、セキュア決済プロンプト309を含むこともできる。潜在的なトランザクションデータ660の少なくとも一部は、図1Bの通信経路15を介して、小売商サブシステム200からクライアントデバイス100’に提供されてもよく、クライアントデバイス100’の通信コンポーネント106’によって受信されてもよい。通信コンポーネント106’は、この潜在的なトランザクションデータ660を、プロセッサ102’に(例えば、クライアントデバイス100’上のユーザインターフェースの一部として画面190aに表示するために(例えば、情報307a〜307dのために))及び/又はNFCコンポーネント120’に、渡すことができる。例えば、NFCコンポーネント120’は、そのような潜在的なトランザクションデータ660を利用して、クライアントデバイス100’と小売商サブシステム200の間の金融トランザクションをセキュアに有効化することができる。いくつかの実施形態では、潜在的なトランザクションデータ660は、小売商決済要求データ及び/若しくはユニフォームリソースロケータ(「URL」)又は任意の他の適切な参照文字列及び/若しくはクエリ文字列と呼ばれ得る。   The potential transaction data 660 may define a merchant resource requirement for the client device 100 ′ to generate a payment token for purchase of a product and / or service, eg, payment processing capabilities of the merchant, Any suitable information about the potential transaction can be encapsulated, including information about the payment amount and the currency code. The potential transaction data 660 may also include a list of one or more payment networks (eg, payment network 360) that may be supported by the merchant, and the client device 100 'may be a client of one or more payment networks. It may be configured to determine whether it has authorized payment credentials on the device 100 'or on any suitable host device available to the client device 100'. In some embodiments, for example, as shown in FIG. 3A, once such potential transaction data 660 can be accessed by client device 100 ′, the GUI of client device 100 ′ provides screen 190a. Here, the merchant's resource uses the transaction data 660 to indicate the name of the retailer (eg, “retailer A”) with information 307 a, the product (eg, “product B "), a price with information 307c (eg" price C "), and / or any initial transaction data associated with a potential transaction, such as initial shipping data with information 307d (eg" address D ") The appropriate information can be shown to the user of the client device 100 '. Potential transaction data 660, which may be provided by the merchant subsystem 200 to the client device 100 ', may indicate such information 307a, 307b, 307c and / or 307d. The user of client device 100 'needs to interact with device 100' and screen 190a to generate and share updated potential transaction data (eg, at step 622) by merchant subsystem 200 Specific portions of such information (eg, shipping address, etc.) may be adjusted. Screen 190a may also include a secure payment prompt 309, as shown in FIG. 3A and described in more detail below. At least a portion of the potential transaction data 660 may be provided from the merchant subsystem 200 to the client device 100 'via the communication path 15 of FIG. 1B and received by the communication component 106' of the client device 100 '. It may be done. The communication component 106 ′ may display this potential transaction data 660 on the processor 102 ′ (eg, on the screen 190a as part of a user interface on the client device 100 ′ (eg, for information 307a-d). ) And / or to the NFC component 120 '. For example, the NFC component 120 'can utilize such potential transaction data 660 to securely enable financial transactions between the client device 100' and the merchant subsystem 200. In some embodiments, potential transaction data 660 is referred to as merchant settlement request data and / or uniform resource locator ("URL") or any other suitable reference string and / or query string. obtain.

次に、プロセス600のステップ612において、クライアントデバイス100’は、ステップ610の潜在的なトランザクションデータ660に関連付けられたトランザクションなどの、金融トランザクションに潜在的に資金を供給するために、任意の適切なホスト可用性要求データ662(例えば、ディスカバリ要求)を任意の適切なリモートソースに送信することによって少なくとも1つの非ネーティブ決済ソース、(例えば、少なくとも1つのホストデバイスの)を識別しようと試みることができ、次いで、プロセス600のステップ614において、任意の送信されたホスト可用性要求データ662に応じて、クライアントデバイス100’は、任意の適切なソース(例えば、プロセス500のステップ504に関して記載したような)から、任意の適切なホスト可用性応答データ664(例えば、任意の適切なディスカバリ応答)を受信することができる。任意の適切な技術を使用して、任意の利用可能な非ネーティブ決済ソースを識別することができる。例えば、ビーコン信号は、ビーコンを受信し得る任意のホストデバイスからの応答を要求することができるホスト可用性要求データ662としてクライアントデバイス100’によって送信されてもよい(例えば、そのビーコン又はあるビーコンの特定の通信プロトコルを使用して通信するように動作することができるクライアントデバイス100’の特定の距離内の任意のホストデバイスは、クライアントデバイス100’によって提示され、1つ以上のホストデバイスのスキャナーによって読み取られ得る、クイックレスポンス(「QR」)コード又は任意の他の適切なコードであってもよい)。代替で、又は追加で、クライアントデバイス100’は、任意の適切な通信経路及びプロトコルを使用して、1つ以上の特定のホストデバイスにホスト可用性要求データ662を送信することができる(例えば、デバイス100’の連絡先アプリケーションにおいて識別され、及び/又はデバイス100’のユーザによって(例えば、電話番号又は電子メールアドレス又は任意の適切な一意のデバイス識別子(例えば、ホストデバイス100のデバイス識別子119)によって)手動で識別された1つ以上のデバイスに)。   Next, at step 612 of process 600, client device 100 'is any suitable for potentially funding financial transactions, such as the transactions associated with potential transaction data 660 of step 610. An attempt can be made to identify at least one non-native payment source, eg, of at least one host device, by sending host availability request data 662 (eg, discovery request) to any suitable remote source, Then, at step 614 of process 600, in response to any transmitted host availability request data 662, client device 100 ′ may describe any suitable source (eg, described with respect to step 504 of process 500). From Do) may receive any suitable host availability response data 664 (e.g., any suitable discovery response). Any suitable non-native payment source can be identified using any suitable technique. For example, a beacon signal may be sent by client device 100 'as host availability request data 662 that may request a response from any host device that may receive the beacon (eg, identification of that beacon or certain beacons) Any host device within a specific distance of the client device 100 'that can operate to communicate using the communication protocol of the present invention is presented by the client device 100' and read by the scanner of one or more host devices May be a quick response ("QR") code or any other suitable code). Alternatively or additionally, client device 100 'may transmit host availability request data 662 to one or more specific host devices using any suitable communication path and protocol (eg, device Identified in the contact application of 100 'and / or by the user of the device 100' (e.g. by telephone number or email address or any suitable unique device identifier (e.g. device identifier 119 of host device 100)) Manually identified one or more devices).

そのようなホスト可用性要求データ662は、クライアントデバイス100’を識別する情報(例えば、クライアントデバイス100’のデバイス識別子119’)及び/又は潜在的な金融トランザクションに資金を供給するために(例えば、小売商によって)受け入れ可能であり得る1つ以上の特定の決済タイプを識別する情報(例えば、ステップ610の潜在的なトランザクションデータ660によって識別され得る決済タイプ)を識別する情報などの、任意の適切な情報を含んでもよく、それに応じて、応答するホストデバイスを識別する任意の適切な情報(例えば、ホストデバイス100のデバイス識別子119)、及び/又はそのホストデバイスに利用可能であり得る1つ以上の決済タイプを識別する任意の適切な情報(例えば、ホストデバイス100のAID155aa及び/又はAID155ba)であり、ホスト可用性応答データ664のそのような決済タイプの識別は、ホスト可用性要求データ662のディスカバリ要求のタイプに一致する各タイプのみを含むことができるか、又はその応答ホストに利用可能な全ての決済タイプを含むことができる)及び/又は応答するホストデバイスの場所を識別する任意の適切な情報及び/又はホストデバイスの状態を識別する任意の適切な情報(例えば、動作、休止、切断、など)を識別し得る任意の適切な情報、などの、任意の適切なホスト可用性応答データ664を要求してもよい。ホストデバイスによって共有されたホスト可用性応答データ664は、プロトコルバッファーを使用するなど、ホストディスカバリに必要な最小限の最小データ量であってもよい。商業エンティティサブシステム400又は任意の他のエンティティは、ステップ612及び/又はステップ614において、クライアントデバイス100’によってホストデバイス100の識別に参加することができる。例えば、上述のように、商業エンティティサブシステム400は、iCloud(商標)及び/若しくはiMessage(商標)などの、クライアントデバイス100’及び/若しくはホストデバイス100に利用可能にされた任意の適切なサービス又は任意の他の識別サービストランスポートを管理するように動作することができ、異なるデバイス間の関連付けを行い、並びに/又は様々なデバイスの状態及び/若しくは能力を自動的に判定するように動作することができる(例えば、ファミリは、クライアントデバイス100’及びホストデバイス100を含む複数の他のデバイスと関連付けられ得る商業エンティティサブシステム400とのアカウントを有することができる)。一例として、クライアントデバイス100’は、ホスト可用性要求データ662を商業エンティティサブシステム400に送信して、クライアントデバイス100’のアカウントに関連付けられた全ての他のデバイスの状態を要求することができ、商業エンティティサブシステム400は、そのようなデバイスの1つ、いくつか、又は各1つの状態を取得し、それらの状態の各1つをホスト可用性応答データ664としてクライアントデバイス100’と共有することによって、応答することができ、ここで、状態は、ホストデバイス100の可用性及びホストデバイス100に利用可能な少なくとも1つの決済タイプの識別を示すことができる。各ホストデバイスは、そのような要求及び潜在的な応答に関して独自の設定を有することができる(例えば、特定のホストデバイスは、特定のクライアントデバイスから受信されたホスト可用性要求データ662にのみ(例えば、商業エンティティサブシステム400の同じアカウントに関連付けられたデバイスのみ、その特定のホストデバイスの連絡先アプリケーション内の連絡先と関連付けられたデバイスのみ、など)、応答するように構成され得る)。ステップ612及び614で1以上の利用可能な決済ソースの識別を有効化するためのそのような要求及び/又は応答は、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用している通信経路99を介して)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)直接的になどの、任意の適切な方法で、通信され得る。例えば、図1Bに示すように、ホスト可用性要求データ662は、クライアントデバイス100’から、ホストデバイス100に(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して又は商業エンティティサブシステム400を介して(例えば、任意の適切な通信プロトコルを使用して通信経路95及び通信経路65を介して)))、又は商業エンティティサブシステム400に(例えば、任意の適切な通信プロトコルを使用して通信パス95を介して)、送信されてもよく、ホスト可用性応答データ664は、クライアントデバイス100’に、ホストデバイス100から(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して又は商業エンティティサブシステム400を介して(例えば、任意の適切な通信プロトコルを使用して通信経路65及び通信経路95を介して)))、又は商業エンティティサブシステム400から(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、通信されてもよい。   Such host availability request data 662 may be used to fund information identifying client device 100 '(eg, device identifier 119' of client device 100 ') and / or potential financial transactions (eg, retail) Any suitable information, such as information identifying one or more specific payment types that may be acceptable (eg, by the quotient) (eg, payment types that may be identified by the potential transaction data 660 of step 610) Information may be included, and accordingly, any suitable information identifying the responding host device (eg, device identifier 119 of host device 100), and / or one or more that may be available to that host device Any appropriate information that identifies the payment type (eg, AID 155aa and / or AID 155ba) of the host device 100, can such payment type identification of host availability response data 664 include only each type that matches the type of discovery request of host availability request data 662? Or any suitable payment type identifying the location of the responding host device, which may include all payment types available to the responding host) and / or any suitable information identifying the status of the host device Any suitable host availability response data 664 may be requested, such as any suitable information that may identify information (eg, activity, sleep, disconnect, etc.). The host availability response data 664 shared by the host device may be the minimum minimum amount of data needed for host discovery, such as using a protocol buffer. The commercial entity subsystem 400 or any other entity may participate in the identification of the host device 100 by the client device 100 'at step 612 and / or step 614. For example, as described above, the commercial entity subsystem 400 may be any suitable service or device made available to the client device 100 'and / or the host device 100, such as iCloudTM and / or iMessageTM. Acting to manage any other identity service transport, making associations between different devices, and / or automatically determining the status and / or capabilities of various devices (E.g., a family can have an account with the commercial entity subsystem 400 that can be associated with a plurality of other devices, including client device 100 'and host device 100). As one example, client device 100 'may send host availability request data 662 to commercial entity subsystem 400 to request the status of all other devices associated with client device 100''s account; By obtaining one, several, or each one of such devices, and sharing each one of those states as host availability response data 664, with the client device 100 ', the entity subsystem 400 A response can be made, where the status can indicate the availability of the host device 100 and the identification of at least one payment type available to the host device 100. Each host device may have unique settings for such requests and potential responses (eg, a particular host device may only be configured with host availability request data 662 received from a particular client device (eg, Only devices associated with the same account of the commercial entity subsystem 400, only devices associated with contacts in the contact application of that particular host device, etc.) may be configured to respond)). Such a request and / or response to validate the identification of one or more available payment sources in steps 612 and 614 may be performed between client device 100 ′ and host device 100 (eg, any suitable communication Between the client device 100 'and the commercial entity subsystem 400 (e.g. via the communication path 95 using the protocol) (e.g. via the communication path 95 using any suitable communication protocol), Communication may be made between commercial entity subsystem 400 and host device 100 in any suitable manner, such as directly (eg, via communication path 65 using any suitable communication protocol). For example, as shown in FIG. 1B, host availability request data 662 may be transmitted from client device 100 ′ to host device 100 (eg, via communication path 99 or using a commercial entity subsystem using any suitable communication protocol) 400) (eg, via communication path 95 and communication path 65 using any suitable communication protocol)) or to commercial entity subsystem 400 (eg, using any suitable communication protocol) Host availability response data 664 may be sent to the client device 100 'from the host device 100 (eg, via communication path 99 using any suitable communication protocol). Through the commercial entity subsystem 400 (eg, any suitable Via the communication path 65 and communication path 95))) or from the commercial entity subsystem 400 (eg via the communication path 95 using any suitable communication protocol) May be

ホスト可用性要求データ612は、潜在的なトランザクションデータ660の受信に応じて、又はそのようなトランザクションデータ660の受信とは定期的に独立して、又は、クライアントデバイス100’のユーザが図3Aの画面190aのGUIと対話することに応じてなど、任意の適切な時点でクライアントデバイス100’のユーザによってなされた要求に応じて、クライアントデバイス100’によって、自動的に送信されてもよい。例えば、潜在的なトランザクションデータ660の詳細によって小売商から購入を行うために、クライアントデバイス100’の画面190aのセキュア決済プロンプト309のユーザの選択に応じて、クライアントデバイス100’は、ホスト可用性要求データ662を生成して送信することができる。また、図3Bに示すように、クライアントデバイス100’は、図3Aの画面190aのセキュア決済プロンプト309の受信選択に応じて、及び任意の適切なホスト可用性応答データ664の受信に応じて、画面190bを提供するように構成されてもよく、それは、ユーザが、クライアントデバイス100’と1つ以上の方法で対話して、購入を行うためにクライアントデバイス100’が利用可能な特定の決済ソース又はクレデンシャルを選択するように促すことができる。例えば、図示のように、画面190bは、ユーザが、クライアントデバイス100’に利用可能であり得る潜在的に複数の決済ソースの1つを選択することを有効化し得る決済ソース選択プロンプト311を含むことができる。決済ソース選択プロンプト311は、小売商によってサポートされた決済ネットワークと関連付けられるクレデンシャルを有する決済ソースのみを含むことができ(例えば、上述の潜在的なトランザクションデータ660によって判定されるように)、又はクライアントデバイス100’に利用可能な全ての決済ソース(例えば、ホスト可用性応答データ664として受信された全てのAIDに関連付けられた全てのソース)を示すことができ、更に許容可能な決済ネットワークと関連付けられるものだけをユーザによって選択可能にすることができるようにすることができる。決済ソース選択プロンプト311は、クライアントデバイス100’のセキュアエレメントにネーティブな任意の適切な決済クレデンシャル(図示せず)、任意の受信されたホスト可用性応答データ664によって識別され得る、任意の利用可能な決済ソースの任意の適切な非ネーティブ決済クレデンシャル(例えば、プロンプト311の決済オプション識別子311aによって示され得るホストデバイス1の決済方法X、プロンプト311の決済オプション識別子311bによって示され得るホストデバイス1の決済方法Y、など)、及び/又はクライアントデバイス100’によって識別され得る任意の適切な他の決済ソース(例えば、クライアントデバイス100’のユーザが決済を要求するための任意の適切なリモートホストデバイスを手動で入力するか又は選択することを有効化するプロンプト311の決済オプション識別子311c(例えば、クライアントデバイス100’によって使用されてそのリモートホストと通信することができる、ホストデバイスの電話番号又はeメールアドレスなどの、任意の適切な一意のホストデバイス識別子を入力することによって、又はクライアントデバイス100’の連絡先アプリケーションにおいて識別され得るか、若しくは最後の選択されたホストデバイス又はその他のものとして識別され得る、ホストデバイスを選択することによって))、を含む、任意の適切な決済ソースを含むことができるが、これらに限定されない。いくつかの実施形態では、決済ソース選択プロンプト311は、クライアントデバイス100’のユーザが特定の決済ソースの特定の決済タイプ(例えば、識別子311aのホストデバイス1の決済方法(PM)X(例えば、「0096で終わるアカウント番号を有するAmerican Express Card」)、又は識別子311bのホストデバイス1の決済方法(PM)Y(例えば、「0035で終わるアカウント番号を有するMasterCard Card」)を選択することを有効化するように動作することができ、及び/又は決済ソース選択プロンプト311は、ソースクライアントデバイス100’のユーザが特定決済タイプのその決済ソースではない特定の決済ソース(例えば、ホストデバイス1又はホストデバイス2)を単に選択することを有効化するように単に動作することができる(例えば、クライアントデバイス100’によって受信されたホスト可用性応答データ664の特定性に応じて、又はクライアントデバイス100’に利用可能な他の適切なデータに応じて)。いくつかの実施形態では、ホスト可用性応答データ664は、商業エンティティサブシステム400によって、及び/又は現在日応答であり得る特定のホストデバイス100のクライアントデバイス100’によって知られているキャッシュされた決済可用性データに基づくことができ(例えば、オフにされてステップ612のディスカバリ要求に応答しないことがあるが、適切な決済クレデンシャルを含むことがわかっている可能性があるホストデバイス100)、ここで、プロンプト311の識別子(図示せず)は、そのホストデバイス及びその既知の決済クレデンシャル並びにそのようなホストデバイスが現在オフになっていることをクライアントデバイス100’のユーザに警告する情報の識別(例えば、「HD2はHD2’s PM Zを使用有効化するためにオンにされなければならない」)を含むことができる。   Host availability request data 612 may be responsive to receipt of potential transaction data 660, or periodically independently of receipt of such transaction data 660, or the user of client device 100 'may view the screen of FIG. 3A. It may be automatically sent by client device 100 'in response to a request made by the user of client device 100' at any appropriate time, such as in response to interacting with the GUI of 190a. For example, depending on the user's selection of the secure payment prompt 309 on the screen 190a of the client device 100 'to make a purchase from a retailer with the details of the potential transaction data 660, the client device 100' may request host availability request data. 662 can be generated and sent. Also, as shown in FIG. 3B, the client device 100 'receives screen 190b in response to the receipt selection of secure payment prompt 309 in screen 190a of FIG. 3A, and in response to receipt of any appropriate host availability response data 664. May be configured to provide specific payment sources or credentials available to the client device 100 'for the user to interact with the client device 100' in one or more ways to make a purchase. Can prompt you to choose For example, as shown, screen 190b includes a payment source selection prompt 311 that may enable the user to select one of potentially multiple payment sources that may be available to client device 100 '. Can. The payment source selection prompt 311 may include only payment sources having credentials associated with a payment network supported by the merchant (eg, as determined by the potential transaction data 660 described above) or the client It can indicate all payment sources available to the device 100 '(eg, all sources associated with all AIDs received as host availability response data 664), and also be associated with an acceptable payment network Only can be made selectable by the user. The payment source selection prompt 311 may be any available payment that may be identified by any suitable payment credentials (not shown) native to the secure element of the client device 100 ', any received host availability response data 664 Source's any suitable non-native payment credentials (e.g. payment method X of host device 1 which may be indicated by payment option identifier 311a of prompt 311, payment method of host device 1 which may be indicated by payment option identifier 311b of prompt 311) , Etc.) and / or any other suitable payment source that may be identified by the client device 100 ′ (eg, any suitable remote host device for the user of the client device 100 ′ to request a payment Of the payment option identifier 311c of the prompt 311 (eg, the phone number or email of the host device that can be used by the client device 100 'to communicate with its remote host) to manually enter or select the It may be identified by entering any suitable unique host device identifier, such as an address, or in the contact application of the client device 100 ', or as the last selected host device or otherwise , By selecting the host device)), including but not limited to any suitable payment source. In some embodiments, the payment source selection prompt 311 indicates that the user of the client device 100 ′ is a particular payment type of a particular payment source (eg, payment method (PM) X of the host device 1 of the identifier 311a (eg, “ Enable selecting American Express Card with account number ending in 0096) or payment method (PM) Y of host device 1 with identifier 311b (for example, MasterCard Card with account number ending in 0035) And / or payment source selection prompt 311 may be a particular payment source (eg, host device 1 or host device) where the user of source client device 100 'is not that payment source of a particular payment type (Eg, depending on the specificity of the host availability response data 664 received by the client device 100 ', or may be available to the client device 100'). Other appropriate data): In some embodiments, host availability response data 664 may be a client device 100 'of a particular host device 100, which may be by a commercial entity subsystem 400 and / or a current date response. Based on the cached payment availability data known by (for example, it may be turned off and not responding to the discovery request of step 612 but may be known to contain appropriate payment credentials) Host device 100), where The identifier of rompt 311 (not shown) identifies (e.g., the host device and its known payment credentials and information that alerts the user of client device 100 'that such a host device is currently off. "HD2 must be turned on to enable HD2's PM Z".

次に、プロセス600のステップ616において、クライアントデバイス100’は、決済要求データ666を少なくとも1つの特定のホストデバイス100に通信することができる(例えば、プロセス500のステップ506に関して説明したように)。決済要求データ666のターゲットホストデバイス100は、図3Bの決済ソース選択プロンプト311に対して自動的に又はユーザの選択に応じてなど、クライアントデバイス100’によって任意の適切な方法で判定されてもよく、並びに/又はそのような判定は、潜在的なトランザクションデータ660及び/若しくはホスト可用性応答データ664などの任意の適切な情報に基づいて行われてもよい。例えば、クライアントデバイス100’のユーザは、ホスト可用性応答データ664(例えば、識別子311aの「HD1’s PM X」及び識別子311bの「HD1のPM Y」)を使用して1つ以上の決済ソースの識別に基づいて提供され得る、図3Bの決済ソース選択プロンプト311の潜在的なターゲットホストデバイスのリストから、ステップ616の決済要求データ666のためのターゲットホストデバイス100を選択することができ、又はクライアントデバイス100’は、任意の適切な方法で任意の適切な特定のターゲットホストデバイス(例えば、クライアントデバイス100’の連絡先アプリケーション内のホストデバイス及び/又はデバイス100’のユーザによって手動で識別される(例えば、電話番号又は電子メールアドレス又はホストデバイスの任意の適切な一意のデバイス識別子によって(例えば、図3Bの識別子311cのオプションを使用して))ホストデバイス)を識別することができる。単なる1つの特定の例として、図3Cに示すように、クライアントデバイス100’は、図3Bの決済ソース選択プロンプト311の識別子311aの「HD1’s PM X」のユーザの選択の受信に応じて画面190cを提供するように構成され得る。図3Cの画面190cは、ユーザが1つ以上の方法でクライアントデバイス100’と対話するように促して、図3Cの要求ホストデバイス(HD)決済プロンプト315のユーザの選択によってなどの、図3Cの決済方法識別子313によって示されるように、図3Bの決済ソース選択プロンプト311の選択された決済ソースに対して非ネーティブホストデバイス決済を要求することができる。あるいは、ステップ616の決済要求データ666のターゲットホストデバイス100は、ステップ614でクライアントデバイス100’によって取得された任意の識別データに応じて、クライアントデバイス100’によって自動的に選択されてもよい(例えば、クライアントデバイス100’は、任意の適切な特性に基づいて利用可能なホストデバイスの群から1つのホストデバイス(例えば、クライアントデバイス100’へ最短距離を有するホストデバイス、又は利用可能なホストデバイスの最高の優先順位を有するホストデバイス(例えば、ホスト可用性応答データ664又は他のものと組み合わせてクライアントデバイス100’のアプリケーションのデフォルト又はカスタマイズされた設定によって判定され得るような)、など)を選択するようにカスタマイズされるか又は他の方法で構成されてもよい。したがって、ステップ616の決済要求データ666は、クライアントデバイス100’との任意のユーザ対話なしに、クライアントデバイス100’によって自動的に生成され送信され得る(例えば、トランザクションデータ660及び/又は任意のホスト可用性応答データ664及び/又は任意のアプリケーションパラメータ(例えば、クライアントデバイス100’上で動作する任意のアプリケーションの)に基づいて)。ステップ616のそのような決済要求データ666は、図1Bに示すように、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用している通信経路99を介して)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、及び次いで商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)直接的になどの、ステップ616の任意の適切な方法で、通信され得る。クライアントデバイス100’は、クライアントデバイス100’に関連付けられた様々なホストデバイスに利用可能な様々な決済タイプのローカルキャッシュを維持する(例えば、クライアントデバイス100’にローカルなメモリで)ように動作することができ(例えば、商業エンティティサブシステム400によって定期的に収集され、任意の適切な時間にクライアントデバイス100’と共有され得るデータに基づいて)、決済要求がなされるべきときに、特定の専用のディスカバリ要求及び応答サイクルは必要とされない。ネーティブクレデンシャル(例えば、クライアントデバイス100’上の)及び/又は非ネーティブクレデンシャル(例えば、1つ以上のホストデバイス100上の)1つ以上の利用可能な決済タイプがクライアントデバイス100’によって判定されるとき、クライアントデバイス100’のユーザによる選択のための様々な決済ソースの中の特定の決済ソース及び/又は優先順位付けの自動選択を有効化することができる。例えば、クライアントデバイス100’は、クライアントデバイス100’と選択された決済ソースを含み得るホストデバイスの間の距離に基づいて、決済要求において目標とされ識別される少なくとも1つの利用可能な決済ソースの1つを自動的に選択するか又は優先順位付けするように動作することができる(例えば、クライアントデバイスに最も近い利用可能な決済ソースを有するホストデバイス(例えば、ディスカバリ応答内の距離データから、又は他の適切な通信関連データ(例えば、検出された通信信号強度BlueTooth(登録商標)、など)を介して判定され得るような)が、自動的に選択されてクライアントデバイスのユーザへの使い易さを容易にすることができる)。代替で、又は追加で、クライアントデバイス100’は、小売商によってサポートされる決済ソースに基づいて決済要求において目標とされ識別される少なくとも1つの利用可能な決済ソースの1つを自動的に選択するか又は優先順位付けするように動作することができる(例えば、企業ブランドの決済クレデンシャルは、その企業とのトランザクションで使用するために優先順位を付けられ得る(例えば、ディズニーブランドのビザカードは、ディズニー小売商とのトランザクションで使用するために優先順位をつけられるか又は選択されることが可能であり、その様な優先性は小売商によって表現され、クライアントデバイス100’に利用可能にされ得る))。   Next, at step 616 of process 600, client device 100 'may communicate payment request data 666 to at least one specific host device 100 (eg, as described with respect to step 506 of process 500). The target host device 100 of the payment request data 666 may be determined by the client device 100 'in any suitable manner, such as automatically with respect to the payment source selection prompt 311 of FIG. 3B or upon user selection. And / or such determination may be made based on any suitable information such as potential transaction data 660 and / or host availability response data 664. For example, a user of client device 100 'may use host availability response data 664 (eg, "HD 1's PM X" for identifier 311a and "PM Y for HD 1" for identifier 311b) for one or more payment sources. From the list of potential target host devices of FIG. 3B payment source selection prompt 311, which may be provided based on the identification, target host device 100 may be selected for payment request data 666 in step 616, or a client The device 100 'is manually identified by the host device in the contact application of the client device 100' and / or the user of the device 100 'in any suitable specific target host device (e.g. For example, telephone number or telephone By any suitable unique device identifier for the mail address or a host device (e.g., by using an optional identifier 311c in FIG. 3B)) the host device) can be identified. As just one specific example, as shown in FIG. 3C, the client device 100 ′ may display a screen in response to receiving the user selection of “HD1 ′s PM X” identifier 311a of payment source selection prompt 311 of FIG. 3B. 190c may be configured to be provided. The screen 190c of FIG. 3C prompts the user to interact with the client device 100 'in one or more ways, such as by user selection of the Request Host Device (HD) payment prompt 315 of FIG. 3C, etc. As indicated by payment method identifier 313, non-native host device payment may be requested for the selected payment source of payment source selection prompt 311 of FIG. 3B. Alternatively, target host device 100 of payment request data 666 of step 616 may be automatically selected by client device 100 'in response to any identification data obtained by client device 100' at step 614 (eg, , Client device 100 'may be a host device having a shortest distance from the group of available host devices (e.g., client device 100') based on any suitable characteristic, or Host devices having a priority of (eg, as may be determined by the application's default or customized settings of the client device 100 'in combination with host availability response data 664 or otherwise); The payment request data 666 of step 616 may thus be customized or otherwise configured to select the client device 100 'without any user interaction with the client device 100'. Based on (eg, transaction data 660 and / or any host availability response data 664 and / or any application parameters (eg, of any application operating on client device 100 ')). Such payment request data 666 of step 616 may be between the client device 100 ′ and the host device 100 (eg, using a communication path 99 using any suitable communication protocol, as shown in FIG. 1B). Through) or Between the entity device 100 'and the commercial entity subsystem 400 (eg, via communication path 95 using any suitable communication protocol), and then between the commercial entity subsystem 400 and the host device 100 (eg, May be communicated in any suitable manner in step 616, such as directly via communication path 65, using any suitable communication protocol, etc. Client device 100 'associates with client device 100' Can operate (eg, with memory local to the client device 100 ') to maintain local caches of different payment types available to different host devices (eg, by the commercial entity subsystem 400 periodically) Collected at any appropriate time No specific dedicated discovery request and response cycle is required when a settlement request is to be made) (based on data that may be shared with the client device 100 '). When one or more available payment types are determined by the client device 100 '(eg, on the client device 100') and / or non-native credentials (eg, on one or more host devices 100) Automatic selection of specific payment sources and / or prioritizations among various payment sources for selection by the user of the client device 100 'can be enabled. For example, the client device 100 'may be one of at least one available payment source targeted and identified in the payment request based on the distance between the client device 100' and the host device that may include the selected payment source. Can operate to automatically select or prioritize one (eg, a host device having an available payment source closest to the client device (eg, from distance data in a discovery response, or the like) The appropriate communication related data (such as can be determined via the detected communication signal strength BlueTooth®, etc.) is automatically selected for ease of use to the client device user. Can be easy). Alternatively or additionally, the client device 100 'automatically selects one of at least one available payment source that is targeted and identified in the payment request based on the payment source supported by the merchant. Or can operate to prioritize (eg, corporate branded payment credentials can be prioritized for use in a transaction with the company (eg, Disney brand Visa card, Disney It can be prioritized or selected for use in transactions with the retailer, such preferences can be expressed by the retailer and made available to the client device 100 ')) .

決済要求データ666は、資金を供給される潜在的トランザクションの1つ以上の特定の特徴を識別するために、クライアントデバイス100’によって目標ホストデバイス100に提供され得る任意の適切な情報を含むことができる。例えば、ステップ610の潜在的なトランザクションデータ660と同様に、ステップ616の決済要求データ666は、資金を供給される潜在的な金融トランザクションに関連する任意の適切なデータを含むことができる。それは、(i)一意の小売商(すなわち、「小売商A」)の小売商識別子及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量(すなわち、「価格C」)の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービス(すなわち、「製品B」)の識別、及び/又は使用されるデフォルト又は最初の出荷住所(すなわち、「出荷D」)の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な、又はクライアントデバイス100’(すなわち、「HD1’s PM X」)によって選択された1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vi)一意のクライアントベースの決済要求識別子(例えば、決済要求データ666によって行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。いくつかの実施形態では、決済要求データ666は、目標ホストデバイス100と通信する前に、商業エンティティサブシステム400によって暗号化されるか、又は他の方法でフォーマットされるか若しくは処理されてもよい。そのような決済要求データ666は、本明細書ではPKRemotePaymentRequestと呼ばれてもよく、任意の適切なデータを含むことができる。それは、(1)ステップ610の潜在的トランザクションデータ660のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ614のホスト可用性応答データ664に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ614のホスト可用性応答データ664に含まれてもよく、及び/又はクライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。   Settlement request data 666 may include any suitable information that may be provided by the client device 100 ′ to the target host device 100 to identify one or more specific features of the potential transaction being funded. it can. For example, similar to the potential transaction data 660 of step 610, the settlement request data 666 of step 616 can include any suitable data associated with the potential financial transaction being funded. It may include (i) a unique retailer (i.e., "retailer A") retailer identifier and / or identification of the particular merchant resource being used (e.g., the particular merchant application 113 ') Specific merchant information, (ii) identification of a specific currency (eg, yen, pound, dollar, etc.) used to settle the transaction, and / or a specific amount of currency to be settled for the transaction (ie Identification of the price C ") and / or identification of the specific goods or services to be purchased, rented or otherwise settled (ie" Product B ") and / or default or initial used Specific transaction information, such as the identification of the shipping address (ie, “shipping D”), (iii) acceptable to the merchant for the transaction, or Information indicating one or more types of payment methods selected by the client device 100 ′ (ie, “HD1 ′s PM X”) (eg, a list of payment cards that may be used for purchase (eg, MasterCard but Visa) Not)), iv) a unique merchant-based transaction identifier (eg, three or four characters that may be randomly or uniquely generated by the merchant subsystem 200 for association with the transaction being performed) Any suitable data element, such as an alphanumeric string), (v) a unique client-based transaction identifier (eg, randomly or uniquely by the client device 100 'for association with the transaction being performed) 3 or 4 characters that can be generated A client for association with any suitable data element, such as an alphanumeric string) and / or (vi) a unique client-based payment request identifier (eg, payment request being made by payment request data 666) Including, but not limited to) any suitable data element, such as a three or four character alphanumeric string, that may be randomly or uniquely generated by the device 100 '. In some embodiments, the payment request data 666 may be encrypted or otherwise formatted or otherwise processed by the commercial entity subsystem 400 prior to communicating with the target host device 100. . Such payment request data 666 may be referred to herein as PKRemotePaymentRequest, and may include any suitable data. It identifies a selected target host device that may be (1) PKPaymentRequest of the potential transaction data 660 of step 610 (eg, may be wrapped in PKRemotePaymentRequest), (2) herein referred to as PKRemoteDevice Any suitable data (eg, host device identifier 119 of host device 100, which may be included in host availability response data 664 of step 614), (3) target host device, which may be referred to herein as SelectedApplicationIdentifier (E.g., the host availability response data 664 of step 614 may be included in any suitable data identifying the selected or default specific settlement of the And / or may be selected automatically or by the user at the client device 100 ', such as the AID 155aa of the secure element 145 of the target host device 100) and / or (4) a payment, which may be referred to herein as a RemotePaymentIdentifier Any suitable data identifying a unique identifier associated with the request (eg, may be used to identify a settlement request via a client of the system and a host device, and may be generated by the client device 100 or otherwise) , Unique values), but not limited to.

ステップ616でクライアントデバイス100’から決済要求データ666を受信することに応じて、ターゲットホストデバイス100は、決済要求に作用するためにホストデバイス100のユーザに任意の適切な情報を提供するように動作可能であることができる。例えば、図3Dに示すように、プッシュ通知画面190dは、ホストデバイス100のユーザにクライアント決済要求が識別子317とともに受信されたことを示すように動作することができる、ホストデバイス100のGUIによって提供されてもよく、通知を隠すように選択可能であり得るオプション321及び/又は通知に関する更なる詳細を表示するように選択可能であり得るオプション319を含むことができる。例えば、ユーザのより詳細なビューのオプション319の選択に応じて、又は画面190dの代わりに、ホストデバイス100のGUIは、ホストデバイス100のユーザが1つ以上の適切な方法でクライアント決済要求に応答することを有効化し得る、図3Eの画面190eに進むことができる。図3Eの画面190eは、購入を行うために、ホストデバイス100のユーザにホストデバイス100と1つ以上の方法で対話するように指示して、ホストデバイス100にネーティブであるか、又はデバイス100に非ネーティブであるがプロセス600と同様のプロセスを介してデバイス100にアクセス可能な特定のクレデンシャルを選択することができる。図3Eに示すように、図3Cの画面190c上でクライアントデバイス100’のユーザに識別されたのと同じ潜在的なトランザクションに関する小売商、製品、価格、及び出荷情報を、ステップ616の前に及び/又はステップ616において、ホストデバイス100のユーザに識別させ得る識別子307a〜307dに加えて、画面190eは、ユーザが、潜在的なトランザクションに資金を供給するのに使用するために、ホストデバイス100上にプロビジョニングされ得る潜在的に複数のクレデンシャルのうちの1つ(例えば、クレデンシャルSSD154aのクレデンシャル)を選択することを有効化し得るクレデンシャル選択プロンプト323を、含むことができる。プロンプト323は小売商によってサポートされる決済ネットワークに関連付けられたホストデバイス100にネーティブなクレデンシャルのみを含むことができる(例えば、上記のように決済要求データ666によって判定され得るように)。図示のように、プロンプト323は、ホストデバイス100の「クレデンシャルX」に関連付けられた第1のネーティブ決済クレデンシャルオプション325及びホストデバイス100の「クレデンシャルY」に関連付けられた第2のネーティブ決済クレデンシャルオプション327を含むことができ、その各々は潜在的トランザクションの小売商サブシステム200によって使用されるために受け入れ可能であってもよく(例えば、決済要求データ666の任意の適切な部分に基づいて)、及び/又は、ここで、適用可能であれば、任意の適切な技術を使用して、クライアントデバイス100’によって選択されたクレデンシャルを識別することができる(例えば、「PM X」がクライアントデバイス100’によって選択され(例えば、図3Bの画面190bで)、決済要求データ666で特定的に識別され得た場合、「クレデンシャルX」に関連付けられた第1のネーティブ決済クレデンシャルオプション325の次に「*」を設けてもよい)。図3Fに示すように、ホストデバイス100のGUIは、図3Eの画面190eのクレデンシャル選択プロンプト323からの特定のクレデンシャル(例えば、「クレデンシャルX」)のホストデバイスユーザの選択の受信に応じて、画面190fを提供するように構成されてもよい。図3Fの画面190fは、クレデンシャル識別情報329を用いて、その選択された又は自動的に識別されたデフォルトクレデンシャルを識別することができ、ホストデバイス100のユーザに1つ以上の方法でホストデバイス100と対話するように指示して、ユーザ及びその意図が選択されたクレデンシャルを利用することを認証することができる。これは、ホストデバイス100のセキュアエレメント、したがって購入に使用されるクレデンシャルにアクセスするために、ユーザに(例えば、認証プロンプト331を用いて)、個人識別番号(「PIN」)入力を介して、又はバイオメトリックセンサーとのユーザ対話を介して、ユーザ認証を入力するように指示することを含むことができる。 In response to receiving payment request data 666 from the client device 100 'at step 616, the target host device 100 is operative to provide the user of the host device 100 with any suitable information to affect the payment request. It can be possible. For example, as shown in FIG. 3D, a push notification screen 190d may be provided by the GUI of host device 100, which may operate to indicate to the user of host device 100 that a client payment request has been received with identifier 317. And may include options 321 that may be selectable to hide the notification and / or options 319 that may be selectable to display further details regarding the notification. For example, in response to the user's selection of the more detailed view option 319, or instead of screen 190d, the GUI of host device 100 causes the user of host device 100 to respond to the client payment request in one or more appropriate manners You can go to screen 190 e of FIG. The screen 190 e of FIG. 3E instructs the user of the host device 100 to interact with the host device 100 in one or more ways to make a purchase, either native to the host device 100 or the device 100. Specific credentials can be selected that are non-native but accessible to the device 100 through a process similar to the process 600. As shown in FIG. 3E, the retailer, product, price, and shipping information for the same potential transaction as identified on the screen 190c of FIG. 3C to the user of the client device 100 ', prior to step 616 and And / or in addition to the identifiers 307a-307d that may cause the user of the host device 100 to identify, at step 616, the screen 190e on the host device 100 for use by the user to fund potential transactions. A credential selection prompt 323 may be included that may enable the selection of one of the potentially multiple credentials that may be provisioned to (eg, credentials of credential SSD 154a). The prompt 323 may include only credentials native to the host device 100 associated with the payment network supported by the merchant (eg, as determined by payment request data 666 as described above). As shown, prompt 323 indicates a first native payment credential option 325 associated with host device 100's "Credentials X" and a second native payment credential option 327 associated with host device 100's "Credentials Y". May be acceptable (eg, based on any suitable portion of payment request data 666), each of which may be acceptable for use by the merchant subsystem 200 of the potential transaction, and And / or, where applicable, any suitable technique may be used to identify the credentials selected by client device 100 '(e.g., "PM X" by client device 100' Selected (for example, Screen 190b of B), in the case where the obtained are specifically identified in the settlement request data 666 may be provided with a "*" next to the first native settlement credential options 325 associated with the "Credential X"). As shown in FIG. 3F, the GUI of host device 100 displays a screen in response to receiving a host device user selection of a particular credential (eg, “Credentials X”) from credential selection prompt 323 of screen 190e of FIG. 3E. 190f may be configured to be provided. Screen 190f of FIG. 3F may use credential identification information 329 to identify the selected or automatically identified default credentials, and the host device 100 to the user of host device 100 in one or more ways. The user can be instructed to interact with to authenticate the user and his intent to use the selected credentials. This is via a personal identification number ("PIN") entry to the user (e.g. using authentication prompt 331) to access the secure element of the host device 100 and thus the credentials used for the purchase, or Directing user authentication to be entered may be included through user interaction with the biometric sensor.

決済要求データ666の異なるインスタンスは、ステップ616において、異なるターゲットホストデバイスに送信されてもよい(例えば、高速応答の機会を増すために、利用可能なホストデバイスの群に(例えば、子供のクライアントデバイスからその父親のホストデバイスに及びその母親のホストデバイスに))。休止しているホストデバイスが目標ホストデバイスである場合、次いで、そのホストデバイスの決済要求データ666は、オンラインになったときその目標ホストデバイスと共有するために待ち行列に入れられてもよく(例えば、商業エンティティサブシステム400によって、又はクライアントデバイス100’自体によって)、ここでそのような待ち行列は、特定の時間期間のみ有効化されている場合がある(例えば、そのような決済要求データ666の生成後2時間、その後そのような決済要求データは期限切れとみなされ得ず、その目標ホストデバイスに提供され得ない)。上述のように、プロンプト311は、特定のホストデバイスがオンラインではないか、又は特定のホストデバイスが決済要求データに応じていないことを示す通知が提供され得る、クライアントデバイス100’への通知を含むことができ、クライアントデバイスのユーザのために、そのホストデバイスを有効化するためにステップを実行する要求を生成することができる。商業エンティティサブシステム400は、特定のクライアントデバイスからの特定のディスカバリ要求及び/若しくは特定の決済要求を、特定のホストデバイスへ行くことからブロックするように動作することができる設定を管理するように動作することができ、又は、特定のホストデバイスは、任意の適切な任意選択を設定してそのような要求を特定のクライアントデバイスからブロックするように動作することができる。   Different instances of payment request data 666 may be sent to different target host devices at step 616 (eg, to a group of available host devices (eg, children's client devices to increase the opportunity for rapid response) From) to their father's host device and to their mother's host device)). If the dormant host device is the target host device, then the payment request data 666 for that host device may be queued to share with the target host device when it comes online (eg, , Such as by the commercial entity subsystem 400, or by the client device 100 'itself, may have been enabled for a particular time period (eg, such payment request data 666). Two hours after generation, such settlement request data can not be considered as expired and can not be provided to the target host device). As mentioned above, the prompt 311 includes a notification to the client device 100 'that a notification may be provided indicating that the particular host device is not online or that the particular host device is not responding to the payment request data. A request can be generated to perform the steps for enabling the host device for the user of the client device. The commercial entity subsystem 400 operates to manage settings that can operate to block particular discovery requests and / or particular settlement requests from particular client devices from going to particular host devices. Or the particular host device may operate to set such appropriate options to block such requests from particular client devices.

ホストデバイス100のユーザが、ステップ616で受信された決済要求データ666に応じて潜在的なトランザクションに資金を供給する際に使用する特定の決済クレデンシャルを選択するか又は確認することの用意があってそれをできる場合、プロセス600はステップ625に進み、プロセス600は、ホストデバイス100のユーザによる意図及び認証を受信することを含んで、潜在的なトランザクションデータ666に基づいて(例えば、図3Fの認証プロンプト331のユーザの選択を介して)特定の小売商、製品、価格、及び出荷先のための潜在的なトランザクションを実行するための特定のクレデンシャルを利用することができる。アクセスSSD154bは、ホストデバイス100のアプレット153bを利用して、他のSSD154(例えば、クレデンシャルSSD154a)が商取引クレデンシャルデータ通信においてそのクレデンシャル情報を有効化するために使用されることを許容する前に、そのような認証が行われたかどうかを判定することができる。ステップ625の単なる一例として、アクセスSSD154bのアプレット153bは、ホストデバイス100のユーザの意図及びローカル認証を判定するように構成されてもよく(例えば、図3のバイオメトリック入力コンポーネント110iなどの、デバイス100の任意のアプリケーション(例えば、ホストデバイス100のカード管理アプリケーション113b)と対話するユーザによって使用され得る、1つ以上の入力コンポーネント110を介して)、決済トランザクションを実行するために(例えば、クレデンシャルSSD154aのクレデンシャルを用いて)別の特定のSSDを有効化するように構成されてもよい。いくつかの実施形態では、そのような判定の後、しかしそのような有効化の前に、ホストデバイス100のGUIは、ホストデバイス100のユーザに、(例えば、図3Gのプロンプト333と同様のプロンプトを用いて)1つ以上の方法でホストデバイス100と対話するように指示して、選択され認証されたクレデンシャルを使用して決済を最終的に開始することができる、別の画面(例えば、図3Gの画面190gと同様の)を提供するように構成され得る。   The user of host device 100 is prepared to select or confirm a particular payment credential to use in funding a potential transaction in response to payment request data 666 received in step 616. If so, process 600 proceeds to step 625, which includes receiving the intent and authentication by the user of host device 100, based on potential transaction data 666 (eg, authentication of FIG. 3F). Specific credentials for performing potential transactions for a particular retailer, product, price, and shipping destination can be utilized via the user's selection of prompt 331. Access SSD 154 b utilizes applet 153 b of host device 100 to allow other SSDs 154 (eg, credential SSD 154 a) to be used to validate its credential information in commerce credential data communication, It can be determined whether such authentication has been done. As just one example of step 625, applet 153b of access SSD 154b may be configured to determine the user's intent and local authentication of host device 100 (eg, device 100, such as biometric input component 110i of FIG. 3). (Eg, via the credential SSD 154a) to perform payment transactions (eg, via one or more input components 110, which may be used by a user interacting with any application (eg, card management application 113b of the host device 100)) of It may be configured to enable another specific SSD (using credentials). In some embodiments, after such determination, but before such activation, the GUI of host device 100 prompts the user of host device 100 (eg, prompt similar to prompt 333 of FIG. 3G Another screen (eg, a diagram that can eventually initiate payment using selected and authenticated credentials), instructing them to interact with host device 100 in one or more ways Can be configured to provide a 3G screen 190g).

ホストデバイス100のユーザは、ステップ625において、ステップ616の決済要求データ666(例えば、画面190c及び190eの「小売商A」及び「製品B」及び「価格C」及び「出荷D」)によって識別される潜在的なトランザクションに資金を供給するためにホストデバイス100にネーティブの特定の決済クレデンシャルを使用するための意図及び認証を提供することができ、ステップ625はステップ616の直後に行われてもよい。しかし、あるいは、プロセス600は、ホストデバイス100のユーザが、任意の意図及び認証がステップ625で提供される前に、潜在的なトランザクションの1つ以上の特性を調整することを有効化することができる。例えば、ステップ616で決済要求データ666を受信した後、ホストデバイス100は、トランザクションの出荷住所、トランザクションの出荷方法、及び/又はトランザクションの決済方法などの、潜在的トランザクションの任意の適切な特性を、自動的に、又はホストデバイス100との(例えば、画面190eとの)任意の適切なユーザ対話に応じてのいずれかで、調整するように動作することができる。ステップ616からステップ625に進むのではなく、プロセス600はステップ618を含むことができ、それによって、ホストデバイス100は、決済要求データ666に応じてホスト応答データ668をクライアントデバイス100’に返送することができる。そのようなホスト応答データ668は、ホストデバイス100によって少なくとも部分的に定義され得る任意の適切な潜在的トランザクションデータを示す任意の適切なデータを含むことができる。例えば、図3Eの画面190eとの対話を介して、ホストデバイス100のユーザは、第1のネーティブ決済クレデンシャルオプション325の「クレデンシャルX」(例えば、決済要求データ666によって識別される同じ又は異なる決済方法)を選択し得るだけでなく、潜在的なトランザクションに、「商品B」を、クライアントデバイス100’の画面190c及び決済要求データ666によって識別され得る最初の「出荷住所D」ではなく新しい「出荷住所E」に発送させるように、選択することができる。したがって、プロセス600がトランザクションの資金供給を有効化し得る前に、クライアントデバイス100’及び/又は小売商サブシステム200によって処理される必要があり得る出荷住所情報の又は決済要求データの他の適切な部分の、ホストデバイスの更新に応じて、ホストデバイス100は、ステップ618において、更新された出荷情報を示すホスト応答データ668を生成してクライアントデバイス100’に送信する(例えば、商業エンティティサブシステム400を介して、又は他の方法で、プロセス600中にホストデバイス100クライアントデバイス100’の間で通信される任意の他の情報と同様に)ように動作することができる。そのようなホスト応答データ668は、決済要求データ666と実質的に類似しているが、ホストデバイス100によって識別された変更は何でも(例えば、「出荷アドレスD」から「出荷アドレスE」への変更)示すものであってもよい。次に、クライアントデバイス100’は、ステップ618においてそのようなホスト応答データ668を受信し、そのようなホスト応答データ668の少なくとも一部を小売商サブシステム200に、ステップ620での更新されたトランザクション要求データ670として通信してもよく、更新されたトランザクション要求データ670は、小売商サブシステム200に対して、潜在的トランザクションデータ660に対する任意の1以上の所望の更新(例えば、ホストデバイス100によって識別された「出荷住所D」から「出荷住所E」への変更、又はステップ610後に及び/又はステップ618の後であるがステップ620の前にクライアントデバイス100’によってローカルに行われた任意の変更(例えば、クライアントデバイス100’のユーザによる画面190bにおける特定の決済方法311aの選択は、更新されたトランザクション要求データ670を生成することができる)を識別することができる。   The user of the host device 100 is identified in step 625 by the payment request data 666 (eg, "retailer A" and "product B" and "price C" and "shipment D" of screens 190c and 190e) of step 616. Can provide the host device 100 with the intent and authentication to use native specific payment credentials to fund potential transactions, and step 625 may be performed immediately after step 616. . However, alternatively, the process 600 may enable the user of the host device 100 to adjust one or more characteristics of the potential transaction before any intent and authentication is provided at step 625. it can. For example, after receiving settlement request data 666 in step 616, host device 100 may determine any suitable characteristics of the potential transaction, such as the transaction's shipping address, the transaction's shipping method, and / or the transaction's settlement method, etc. It may be operative to make adjustments either automatically or in response to any suitable user interaction with host device 100 (e.g., with screen 190e). Rather than proceeding from step 616 to step 625, process 600 may include step 618 whereby host device 100 returns host response data 668 to client device 100 'in response to payment request data 666. Can. Such host response data 668 may include any suitable data indicative of any suitable potential transaction data that may be at least partially defined by host device 100. For example, through interaction with screen 190e of FIG. 3E, the user of host device 100 may receive the first native payment credentials option 325 "Credentials X" (eg, the same or a different payment method identified by payment request data 666). Not only can you select the), but also for potential transactions, a new "shipment address" instead of the first "shipment address D" that can be identified by the screen 190c of the client device 100 'and the payment request data 666 You can choose to have it shipped E. Thus, shipping address information or other suitable portion of payment request data may need to be processed by client device 100 'and / or merchant subsystem 200 before process 600 may validate transaction funding. In response to the host device update, the host device 100 generates host response data 668 indicative of the updated shipping information at step 618 and sends it to the client device 100 '(eg, the commercial entity subsystem 400 (As well as any other information communicated between the host device 100 and the client device 100 ') during the process 600) or otherwise. Such host response data 668 is substantially similar to payment request data 666, but any changes identified by host device 100 (e.g., from "shipment address D" to "shipment address E" ) May be shown. Next, the client device 100 'receives such host response data 668 at step 618, and at least a portion of such host response data 668 to the merchant subsystem 200, the updated transaction at step 620. The updated transaction request data 670 may be communicated as request data 670, which may be identified to the merchant subsystem 200 by any one or more desired updates (e.g., by the host device 100) to the potential transaction data 660. Changed from “shipped address D” to “shipped address E” or any change made locally by the client device 100 ′ after step 610 and / or after step 618 but before step 620 ( For example, client device User selection of a particular payment 311a on the screen 190b by the scan 100 'may generate an updated transaction request data 670) can be identified.

そのような更新されたトランザクション要求データ670の受信及び処理に応じて、小売商サブシステム200は、ステップ622において、任意の適切な更新された潜在的トランザクションデータ672を生成してクライアントデバイス100’に送信するように動作することができ、それは、潜在的なトランザクションデータ660と実質的に類似しているが、クライアントデバイス100’及び/又はホストデバイス100によって行われた任意の更新(例えば、「出荷住所D」から「出荷住所E」への変更)及び結果として小売商サブシステム200によって変更され得る追加の潜在的なトランザクション情報を示すことができる(例えば、価格は、潜在的トランザクションデータ660の「価格C」から「価格C*」に変更されてもよく、それは、「出荷住所D」から「出荷住所E」への変更に関連付けられた異なる出荷費用に起因し得る)。別の例として、クライアントデバイス100’が決済方法オプション311aを選択(例えば、要求決済プロンプト315を選択する前に画面190cで)した後に決済方法オプション311bを選択して、適切な更新されたトランザクション要求データ670を送信することに応じて、小売商サブシステム200は、ステップ622において、任意の適切な更新された潜在的トランザクションデータ672を生成してクライアントデバイス100’に送信するように動作することができ、それは、潜在的なトランザクションデータ660と実質的に類似しているが、クライアントデバイス100’によって行われたその更新(例えば、オプション311aの「決済方法X」からオプション311bの「決済方法Y」)及び結果として小売商サブシステム200によって変更され得る追加の潜在的なトランザクション情報を示すことができる(例えば、価格は、潜在的トランザクションデータ660の「価格C」から「価格C*」に変更されてもよく、それは、選択された異なる決済方法(例えば小売商ブランドの決済方法の選択は、小売商によってブランド化されていない決済方法の選択よりも価格の節約を実現することができる)に起因し得る)。そのような更新された潜在的トランザクションデータ672は、クライアントデバイス100’によって(例えば、更新された画面190cを提供することによって)受信及び処理されてもよく、及び/又はクライアントデバイス100’は、ステップ624において更新された決済要求データ674を生成してホストデバイス100に送信してもよい。決済要求データ666、ホスト応答データ668、及び更新された決済要求データ674の各1つは、そのようなデータ間で変化する特定の他の情報(例えば、出荷住所情報及び/若しくは決済方法情報及び/又は価格情報)にかかわらず、同じ一意の小売商ベースのトランザクション識別子及び/若しくは同じ一意のクライアントベースのトランザクション識別子及び/若しくは同じ一意のクライアントベースの決済要求識別子(例えば、RemotePaymentIdentifier)と関連付けられてもよく、又はそれらを含んでもよい。したがって、決済方法の変更(例えば、第1の決済クレデンシャルから第2の決済クレデンシャルへの)、及び/若しくは出荷方法の変更(例えば、地上配送方法から2日間の航空配送方法へ)、及び/若しくは出荷住所の変更(第1の出荷住所から第2の出荷住所へ)、及び/若しくは任意の他の適切なデータタイプの変更などの、クライアントデバイス100’による潜在的トランザクションデータ660の任意の適切な部分の任意の変更に応じて、並びに/又はストデバイス100による決済要求データ666の任意の適切な部分への任意の変更に応じて、更新されたトランザクション要求は、一貫したトランザクション識別子を維持しながら、ステップ624でホストデバイス100に送信され得る更新された決済要求データ674をもたらし得る更新された潜在的なトランザクションデータ672をもたらすことができる。各デバイスのユーザインターフェースの能力に応じて、トランザクション情報(例えば、発送方法、発送住所、決済方法、など)の少なくとも一部を変更するように、クライアントデバイス100’とホストデバイス100のいずれも動作することができないか、いずれか、又は両方が、動作することができる。任意の適切な要求/応答モデルを使用して、いずれかのデバイスによる任意の適切な変更に基づく更新要求及び応答の適切な生成を有効化することができる。例えば、更新された潜在的なトランザクションデータ672及び/又は更新された決済要求データ674は、更新を確認することができ、決済概要項目、出荷方法、決済状態、などを含む更新情報を提供することができる。例えば、更新トランザクション要求データ670に応じて、更新された全体及び出荷の方法、又は「無効な出荷住所」の決済状態を含む、更新された潜在的なトランザクションデータ672を得ることができる。デバイス間の任意の適切な基本通信プロトコル(例えば、クライアントデバイス100’とホストデバイス100の間の識別サービストランスポートレイヤー)は、各デバイスが、他のデバイスが更新を受信して処理した(例えば、iMessage(商標)又は他の適切なメディアメッセージングプロトコルの「読み取りレシート」と同様に)ときを知ったことを保証するように動作し得る完了ハンドラを提供するように動作することができる。例えば、決済継続サービスが提供されて(例えば、商業エンティティサブシステム400のIDMSコンポーネント470などによって)、クライアントデバイスとホストデバイスの間の決済要求及び決済応答のセキュア通信を有効化することができ、クライアントデバイスとホストデバイスの各々は、そのサービスのメッセージングトランスポート(例えば、ホストデバイス100のIDSアプリケーション113dを用いてなどのIDSトランスポート)を使用することができる。Apple Inc.によるHandoff(商標)(例えば、デバイス間のアプリケーションデータのシームレスな共有)、又はApple Inc.によるAirDrop(商標)(例えば、セキュアアドホック転送プロトコル)、又はApple Inc.によるContinuity(商標)SMS/MMSなどの、そのようなデータを通信するための任意の適切なメカニズムを使用することができる。更に、いずれかのデバイスは、要求をキャンセルするように動作することができ(例えば、クライアントデバイス100’は、ステップ612の後に及び/若しくはステップ624の後に送信された要求をキャンセルすることができ、並びに/又はホストデバイス100は、ステップ612の後に及び/若しくはステップ624の後に受信された要求をキャンセルすることができる)、各デバイス(例えば、更新画面190c及び190e)上のデータの提示を更新するように動作することができる。特定のトランザクションに対する全ての要求/応答の共通のRemotePaymentIdentifierを各デバイスが使用して、各デバイスが同じ特定のトランザクションに関して通信していることを確認することができる。例えば、特定のRemotePaymentIdentifierを用いて最も最近受信された決済要求は、その同じ特定のRemotePaymentIdentifierを用いて任意の以前受信された決済要求を介してホストデバイスによって使用されてもよい。 In response to receipt and processing of such updated transaction request data 670, merchant subsystem 200 generates any appropriate updated potential transaction data 672 to client device 100 'at step 622. It can operate to transmit, which is substantially similar to the potential transaction data 660, but any updates made by the client device 100 'and / or the host device 100 (eg, "shipment" The change from address D "to" shipping address E ") and additional potential transaction information that may be changed by the retailer subsystem 200 as a result may be indicated (e.g., the price may be less than" potential transaction data 660 "). It is changed from price C "to" price C * " Ku, it may be due to different shipping costs associated with the change from the "shipping address D" to "shipping address E"). As another example, after client device 100 'selects payment method option 311a (eg, on screen 190c before selecting request payment prompt 315), it selects payment method option 311b and selects the appropriate updated transaction request Responsive to sending data 670, merchant subsystem 200 may operate to generate any suitable updated potential transaction data 672 at step 622 to send to client device 100 '. But it is substantially similar to the potential transaction data 660, but its update performed by the client device 100 '(eg, option 311a, "method X" to option 311b, "method Y" ) And as a result retailer sub May indicate additional potential transaction information that may be changed by the stem 200 (e.g., the price may be changed from "price C" potential transaction data 660 to the "price C *", it is selected The different payment methods being performed (e.g., the selection of a retailer's branded payment method may result in a price savings over the selection of a non-branded payment method by the retailer). Such updated potential transaction data 672 may be received and processed by the client device 100 '(eg, by providing the updated screen 190c) and / or the client device 100' may The updated payment request data 674 may be generated at 624 and sent to the host device 100. Each one of payment request data 666, host response data 668, and updated payment request data 674 are specific other information that changes among such data (eg, shipping address information and / or payment method information and And / or associated with the same unique merchant-based transaction identifier and / or the same unique client-based transaction identifier and / or the same unique client-based payment request identifier (eg, RemotePaymentIdentifier) regardless of Or they may be included. Thus, a change in payment method (e.g., from the first payment credential to a second payment credential), and / or a change in the shipping method (e.g., from the ground delivery method to the two day air delivery method), and / or Any suitable of the potential transaction data 660 by the client device 100 ', such as a change of shipping address (from the first shipping address to the second shipping address), and / or any other suitable data type change. The updated transaction request maintains a consistent transaction identifier, in response to any change in the portion, and / or in response to any change to any appropriate portion of the payment request data 666 by the streaming device 100. , Updated payment request data 674 that may be sent to the host device 100 at step 624. It can result in updated potential transaction data 672 that can result. Both the client device 100 'and the host device 100 operate to change at least a portion of the transaction information (eg, shipping method, shipping address, payment method, etc.) depending on the capabilities of the user interface of each device. It can not work, either or both can work. Any suitable request / response model can be used to enable the appropriate generation of update requests and responses based on any suitable change by any device. For example, updated potential transaction data 672 and / or updated settlement request data 674 may confirm the update, providing updated information including settlement summary items, shipping methods, settlement status, etc. Can. For example, in response to the update transaction request data 670, updated potential transaction data 672 can be obtained, including updated global and shipping methods, or payment status for an "invalid shipping address." Any suitable basic communication protocol between devices (e.g., the identification service transport layer between client device 100 'and host device 100) has each device received and processed by other devices (e.g. It can be operative to provide a completion handler that can operate to ensure that it knows when) (as well as a "read receipt" of iMessage (TM) or other suitable media messaging protocol). For example, a payment continuation service may be provided (eg, by the IDMS component 470 of the commercial entity subsystem 400, etc.) to enable secure communication of payment requests and payment responses between the client device and the host device, the client Each of the device and the host device can use the messaging transport of the service (e.g., an IDS transport such as with the IDS application 113d of the host device 100). Apple Inc. (Eg, seamless sharing of application data between devices) or Apple Inc. By AirDropTM (eg, Secure Ad Hoc Transfer Protocol), or Apple Inc. Any suitable mechanism for communicating such data may be used, such as Continuity (TM) SMS / MMS, etc. Further, any device can operate to cancel the request (eg, client device 100 ′ can cancel the request sent after step 612 and / or after step 624, And / or the host device 100 can cancel the request received after step 612 and / or after step 624), update the presentation of data on each device (eg, update screens 190c and 190e) It can work as well. The common RemotePaymentIdentifier of all requests / responses for a particular transaction can be used by each device to verify that each device is communicating for the same particular transaction. For example, the most recently received payment request using a particular RemotePaymentIdentifier may be used by the host device via any previously received payment request using that same particular RemotePaymentIdentifier.

次に、特定の決済要求データ(例えば、ステップ616における決済要求データ666又はステップ624における更新された決済要求データ674)を受信することに応じて、特定の決済クレデンシャルに対してステップ625において意図及び認証が受信されると、プロセス600のステップ626〜628は、ホストデバイス100が商業エンティティサブシステム400によって使用されるホストトランザクションデータ678を生成、暗号化及び送信することを含むことができる(例えば、プロセス500のステップ508及び510に関して記載したように)。ホストデバイス100のセキュアエレメント145上のクレデンシャルSSD154aのクレデンシャルが、金融トランザクションで使用するために選択され、認証され、及び/又は使用有効化される(例えば、ステップ625)と、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120のプロセッサモジュール142)は、商業エンティティサブシステム400によって使用するためにその選択されたクレデンシャルの特定のクレデンシャルデータを生成し、暗号化することができる。例えば、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675(例えば、トークンデータ及び暗号データ(例えば、プロセス500のステップ508に関して上述したような)などの、SSD154aの決済カードデータ(例えば、選択された「クレデンシャルX」に関連付けられ得る))が生成され及び/又はホスト決済クレデンシャルデータ676としてステップ626においてクレデンシャル鍵155a’で少なくとも部分的に暗号化されて、少なくともトークンデータ及び暗号データを含むことができ、そのような暗号化されたホスト決済クレデンシャルデータ676は、ホスト決済クレデンシャルデータ675にアクセスするためにそのクレデンシャル鍵155a’(例えば、金融機関サブシステム350)へのアクセスを有するエンティティによってのみ復号され得る。そのホスト決済クレデンシャルデータ675は、例えば、クレジットカード番号などのクレデンシャルを用いて決済を行うために必要な全てのデータ、例えば、プライマリアカウント番号(例えば、実際のF−PAN又は仮想D−−PAN)、カードセキュリティコード(例えば、カード検証コード(「CVV」))、有効期限、クレデンシャル鍵に関連付けられた名前、関連付けられた暗号データ(例えば、セキュアエレメント145と金融機関サブシステム350の間の共有秘密を使用して生成された暗号及び任意の他の適切な情報)、などを含むことができる。いくつかの実施形態では、ステップ626で、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675の一部又は全てが、暗号化ホスト決済クレデンシャルデータ676としてクレデンシャル鍵155a’で暗号化されると、その暗号化されたホスト決済クレデンシャルデータ676は、単独で、又は適用可能な決済要求データ666/674(例えば、小売商の識別、価格額の識別、通貨及び/若しくは出荷及び/若しくは製品の識別、及び/若しくは一意の小売商ベースのトランザクション識別子及び/若しくは一意のクライアントベースのトランザクション識別子及び/若しくは一意のクライアントベースの決済要求など、を含み得る潜在的トランザクションデータ660/672の一部又は全部)の全てではないにしても少なくとも第1の部分とともにのいずれかで、及び/又は任意の他の適切な情報(例えば、ホストデバイス100自体を識別する任意の情報(例えば、ホストデバイス識別子119)、任意の特定のホストデバイスベースのトランザクション識別子、など)は、ステップ627で、暗号化されたホスト決済データ677として、アクセス情報(例えば、SSD154aのアクセス鍵155a、アクセスSSD154bのアクセス鍵155b、ISD鍵156k、及び/又はCRS151k及び/又はCASD158kによって署名された)によって暗号化され得る。例えば、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120のプロセッサモジュール142)は、アクセス情報を使用して、データ660/666/672/674からの小売商の識別(例えば、アプリケーション113’などの、購入に使用される小売商又はそのリソースの識別)だけでなく、データ660/666/672/674からの購入及び/又は通貨コードの識別、並びに暗号化されたホスト決済データ677へSSD154aの暗号化されたホスト決済クレデンシャルデータ675(例えば、暗号化されたホスト決済クレデンシャルデータ676)を、暗号化することができる。いくつかの実施形態では、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675(例えば、トークンデータ及び暗号データ(例えば、プロセス500のステップ508に関して上述したような)などの、SSD154aの決済カードデータ))が生成され得るが商業エンティティ鍵又はアクセス鍵で(例えば、ステップ627でデータ677として)暗号化される前に、クレデンシャル鍵で(例えば、ステップ626でデータ676として)暗号化され得ず、代わりに、そのようなホスト決済クレデンシャルデータ675は商業エンティティ鍵又はアクセス鍵で(例えば、ステップ627でデータ677として)暗号化されてもよく、それによって、そのような実施形態では、データ676への任意の将来の参照は、任意のクレデンシャル鍵で暗号化されていないデータ675への参照であってもよい。いくつかの実施形態では、そのような商業エンティティ鍵又はアクセス鍵は、商業エンティティサブシステム400のスキームに関連付けられた商業エンティティ公開鍵であり、商業エンティティサブシステム400は、関連付けられた商業エンティティ秘密鍵にアクセスすることができる。商業エンティティサブシステム400は、そのような商業エンティティ公開鍵を金融機関サブシステム350に提供することができ、金融機関サブシステム350は、その商業エンティティ公開鍵をホストデバイス100と共有することができる(例えば、ホストデバイス100上にクレデンシャルデータをプロビジョニングするとき(例えば、プロセス600のステップ654で))。   Then, upon receipt of the particular payment request data (eg, payment request data 666 in step 616 or updated payment request data 674 in step 624), the intent and Once the authentication is received, steps 626-628 of process 600 may include host device 100 generating, encrypting and transmitting host transaction data 678 for use by commercial entity subsystem 400 (eg, As described for steps 508 and 510 of process 500). The credentials of the credentials SSD 154a on the secure element 145 of the host device 100 are selected, authenticated and / or enabled for use in a financial transaction (eg, step 625), the secure element of the host device 100 145 (eg, processor module 142 of NFC component 120) may generate and encrypt particular credential data of the selected credential for use by the commercial entity subsystem 400. For example, payment card data of SSD 154a (eg, selected “Credentials X”, such as host payment credential data 675 of credential SSD 154a (eg, token data and cryptographic data (eg, as described above for step 508 of process 500)). ) May be generated and / or at least partially encrypted with credential key 155a ′ at step 626 as host payment credential data 676, which may include at least token data and encryption data, such The encrypted host payment credential data 676 is sent to its credential key 155a '(eg, financial institution subsystem 350) to access the host payment credential data 675. Only it is decrypted by an entity having access. The host payment credential data 675 may be, for example, all the data needed to make a payment using a credential, such as a credit card number, for example the primary account number (for example the actual F-PAN or virtual D-PAN) , Card security code (eg, card verification code (“CVV”) ”, expiration date, name associated with credential key, associated cryptographic data (eg, shared secret between secure element 145 and financial institution subsystem 350) And any other suitable information), etc. may be included. In some embodiments, in step 626, some or all of the host payment credential data 675 of the credential SSD 154a is encrypted with the credential key 155a ′ as encrypted host payment credential data 676 Host payment credential data 676 may be alone or applicable payment request data 666/674 (eg, identification of a merchant, identification of a price amount, currency and / or shipment and / or product identification, and / or unique Not all of the potential transaction data 660/672) that may include such as a merchant-based transaction identifier and / or a unique client-based transaction identifier and / or a unique client-based payment request, etc. Even with at least the first part, and / or any other suitable information (eg, any information identifying the host device 100 itself (eg, host device identifier 119), any particular host The device-based transaction identifier, etc., is encrypted as the host payment data 677 in step 627, eg, access information (eg, access key 155a of SSD 154a, access key 155b of access SSD 154b, ISD key 156k, and / or CRS 151k And / or signed by CASD 158k). For example, secure element 145 of host device 100 (eg, processor module 142 of NFC component 120) uses the access information to identify the merchant from data 660/666/672/674 (eg, application 113 ', etc.) Not only the identification of the retailer used for the purchase or its resources), but also the purchase and / or currency code identification from the data 660/666/672/674, and the encrypted host payment data 677 to the SSD 154a The encrypted host payment credential data 675 (eg, encrypted host payment credential data 676) may be encrypted. In some embodiments, host payment credential data 675 of credential SSD 154a (eg, payment card data of SSD 154a, such as token data and cryptographic data (eg, as described above with respect to step 508 of process 500)) is generated It can not be encrypted (e.g., as data 676 in step 626) with a credential key before it is encrypted (e.g., as data 677 in step 627) with a commercial entity key or access key, instead Host payment credential data 675 may be encrypted with a commercial entity key or access key (e.g., as data 677 in step 627), whereby any future reference to data 676 in such an embodiment Is optional In credentials key may be a reference to the data 675 that has not been encrypted. In some embodiments, such commercial entity key or access key is a commercial entity public key associated with the scheme of the commercial entity subsystem 400, and the commercial entity subsystem 400 is associated with the commercial entity private key associated with it. You can access to The commercial entity subsystem 400 can provide such a commercial entity public key to the financial institution subsystem 350, and the financial institution subsystem 350 can share the commercial entity public key with the host device 100 (see FIG. For example, when provisioning credential data on host device 100 (eg, at step 654 of process 600)).

次に、決済要求データ666/674の少なくともいくつか(例えば、小売商の識別、価格額の識別、通貨の識別、一意の小売商ベースのトランザクション識別子、製品/サービスの識別、など)などの任意の追加情報とともに、暗号化されたホスト決済データ677、及び/又は任意の他の適切な情報(例えば、ホストデバイス100自体を識別する任意の情報、一意のホストデバイスベースのトランザクション識別子、など)が、ホストトランザクションデータ678として、ステップ628においてホストデバイス100から商業エンティティサブシステム400に一緒に送信されてもよい(例えば、プロセス500のステップ510に関して記載したように)。したがって、ホストトランザクションデータ678の少なくとも一部(例えば、暗号化されたホスト決済データ677)は、ホストトランザクションデータ678の暗号化されたホスト決済データ677を生成した暗号化(例えば、アクセス鍵155a、アクセス鍵155b、ISD鍵156k、CRS151k、及び/又はCASD158k)に使用されたそのアクセス情報へのアクセスを有するエンティティ(例えば、商業エンティティサブシステム400)によってのみ復号され得る。そのようなホストトランザクションデータ678は、ステップ626〜628で生成され、次いで、ステップ628で(例えば、NFCコンポーネント120のセキュアエレメント145から、通信コンポーネント106及び通信パス65を介して)商業エンティティサブシステム400に送信され得る。ステップ626、627及び628は、ホストトランザクションデータ678の一部としてホストデバイス100のセキュアエレメント145から生成され、送信されたクレデンシャルデータが、ホストデバイス100の別の部分によって復号され得ない方法で最初に暗号化されていることを保証することができる(例えば、プロセッサ102によって)。すなわち、ホストトランザクションデータ678のホスト決済クレデンシャルデータ675は、そのセキュアエレメントの外部のホストデバイス100の任意の部分に公開され得ないか、又はそれによってアクセスし得ないクレデンシャル鍵155a’を用いて暗号化ホスト決済クレデンシャルデータ676として暗号化されてもよい。更に、ホストトランザクションデータ678のそのような暗号化されたホスト決済クレデンシャルデータ676は、そのセキュアエレメントの外部のホストデバイス100の任意の部分に公開され得ないか、又はそれによってアクセスし得ないアクセス鍵(例えば、アクセス鍵155a、155b、156k、151k、及び/又は158k(例えば、本明細書では、「アクセス情報」と呼ばれる))を用いて暗号化ホスト決済クレデンシャルデータ677として暗号化されてもよい。   Second, any of at least some of the payment request data 666/674 (eg, identifying a retailer, identifying a price amount, identifying a currency, identifying a unique merchant-based transaction identifier, identifying a product / service, etc.) The encrypted host payment data 677, and / or any other suitable information (eg, any information identifying the host device 100 itself, a unique host device based transaction identifier, etc.) , As host transaction data 678, may be sent together from the host device 100 to the commercial entity subsystem 400 at step 628 (eg, as described with respect to step 510 of process 500). Thus, at least a portion of host transaction data 678 (eg, encrypted host payment data 677) is encrypted (eg, access key 155a, access) that generated encrypted host payment data 677 of host transaction data 678. The key 155b, ISD key 156k, CRS 151k, and / or CASD 158k) can only be decrypted by an entity (e.g., commercial entity subsystem 400) that has access to its access information. Such host transaction data 678 is generated at steps 626-628 and then at step 628 (eg, from the secure element 145 of the NFC component 120, via the communication component 106 and the communication path 65) the commercial entity subsystem 400 Can be sent to Steps 626, 627 and 628 are generated from secure element 145 of host device 100 as part of host transaction data 678, and the transmitted credential data may be first transmitted in a manner that can not be decrypted by another part of host device 100. It can be ensured that it is encrypted (e.g. by the processor 102). That is, host payment credential data 675 of host transaction data 678 is encrypted using credential key 155 a ′ that can not be exposed to or accessible by any portion of host device 100 outside of the secure element. It may be encrypted as host payment credential data 676. Further, such encrypted host payment credential data 676 of host transaction data 678 may not be exposed to or accessible by any portion of host device 100 external to that secure element. (Eg, access keys 155a, 155b, 156k, 151k, and / or 158k (eg, referred to herein as “access information”)) may be encrypted as encrypted host payment credential data 677 .

次に、ステップ630において、プロセス600は、ホストトランザクションデータ678の少なくとも一部を受信し復号する商業エンティティサブシステム400を含むことができる。例えば、商業エンティティサブシステム400は、ホストトランザクションデータ678を受信してもよく、次いで、エンティティサブシステム400で入手可能なアクセス情報(例えば、155a、155b、156k、151k、及び/又は158k)を使用して、ホストトランザクションデータ678の暗号化ホスト決済データ677を復号することができる。コマーシャルエンティティサブシステム400は、ステップ626において、ホスト決済クレデンシャルデータ675がホストデバイス100のセキュアエレメント145によって暗号化ホスト決済クレデンシャルデータ676として暗号化され得るクレデンシャル鍵155a’へのアクセスを有していない可能性があるので、これは、商業エンティティサブシステム400が小売商の暗号化されていない識別を判定する(例えば、復号されたホスト決済データ677から)ことを有効化することができ、一方暗号化された状態でホスト決済クレデンシャルデータ675も維持する(例えば、暗号化されたホスト決済クレデンシャルデータ676として)。追加で、又は代替で、小売商は、暗号化されたホスト決済データ677と共にホストトランザクションデータ678に含まれ得る潜在的な追加のデータによって識別されてもよい。ホストトランザクションデータ678は、ホストデバイス100又は少なくともそのセキュアエレメントを識別する情報を含むことができ、ホストトランザクションデータ678が商業エンティティサブシステム400によって受信されたとき、商業サブシステム400は、どのアクセス情報(例えば、アクセス情報155a、155b、156k、151k、及び/又は158kのうちのどれか)をステップ630で使用するべきかを知ることができる。例えば、商業エンティティサブシステム400は、複数のアクセス鍵155a/155b及び/又は複数のISD鍵156kにアクセスすることができ、その各1つは、特定のホストデバイス100又は特定のセキュアエレメントに特定のものであり得る。   Next, at step 630, process 600 may include a commercial entity subsystem 400 that receives and decodes at least a portion of host transaction data 678. For example, commercial entity subsystem 400 may receive host transaction data 678 and then use the access information (eg, 155a, 155b, 156k, 151k, and / or 158k) available at entity subsystem 400. The encrypted host payment data 677 of the host transaction data 678 can then be decrypted. The commercial entity subsystem 400 may not have access to the credential key 155 a ′ at which the host payment credential data 675 may be encrypted as the encrypted host payment credential data 676 by the secure element 145 of the host device 100 at step 626 Because of the nature, this may enable the commercial entity subsystem 400 to determine the merchant's unencrypted identification (eg, from the decrypted host payment data 677) while encrypting. The host payment credential data 675 is also maintained (eg, as encrypted host payment credential data 676). Additionally or alternatively, the merchant may be identified by potential additional data that may be included in host transaction data 678 along with encrypted host payment data 677. Host transaction data 678 may include information identifying host device 100 or at least its secure element, and when host transaction data 678 is received by commerce entity subsystem 400, commerce subsystem 400 determines which access information ( For example, it may know whether to use the access information 155a, 155b, 156k, 151k and / or 158k) at step 630. For example, commercial entity subsystem 400 can access multiple access keys 155a / 155b and / or multiple ISD keys 156k, each one of which is specific to a particular host device 100 or a particular secure element. It can be

次に、ステップ631において、プロセス600は、決済要求データ666/674によって、したがってホストタランザクションデータ678によって識別され得る小売商に関連付けられた小売商鍵(例えば、小売商鍵157’)を識別し、次いでその小売商鍵を使用してホストトランザクションデータ678の少なくとも一部を再暗号化する、商業エンティティサブシステム400を含むことができる。すなわち、ステップ630で適切なアクセス情報を使用して、ホストトランザクションデータ678の少なくとも一部を復号した後(例えば、暗号化ホスト決済データ677で暗号化され得る暗号化ホスト決済クレデンシャルデータ676及び任意の他の情報を実現するために暗号化ホスト決済データ677を復号した後)、商業エンティティサブシステム400は、次いで、ステップ631において、ホストトランザクションデータ678で識別された小売商情報に関連付けられ得る適切な小売商鍵を用いて、ホストトランザクションデータ678(例えば、暗号化ホスト決済クレデンシャルデータ676のトークンデータ及び/又は暗号データ)の少なくとも一部を再暗号化することができる。例えば、そのような小売商鍵(例えば、小売商鍵157’)は、ホストトランザクションデータ678で識別される商業エンティティの小売商情報を、図1Bのテーブル430のデータと比較することによって判定されてもよい。この判定された適切な小売商鍵に関しては、商業エンティティサブシステム400は、その小売商鍵(例えば、小売商鍵157’)を用いて、ホストトランザクションデータ678の少なくとも一部(例えば、トークンデータ及び/又は暗号化されたホスト決済クレデンシャルデータ676の暗号データ)を暗号化された小売商クレデンシャルデータ681として再暗号化することができる。例えば、暗号化された小売商クレデンシャルデータ681は、ホストトランザクションデータ678からの少なくとも暗号化されたホスト決済クレデンシャルデータ676、並びにホストトランザクションデータ678及び/又は決済要求データ666/674(例えば、潜在的なトランザクションデータ660/672によって最初に識別され得たデータ)からの又はそれに基づく購入金額データ又は他の適切なトランザクションデータなどの任意の適切なトランザクションデータ、を含むことができる。ホストトランザクションデータ678からの小売商識別情報は、ステップ631において暗号化された小売商クレデンシャルデータ681を暗号化し得る小売商鍵を判定するために、その小売商識別が既に使用されていてもよいので、暗号化小売商クレデンシャルデータ681に含まれる必要はなくてもよい。暗号化された小売商クレデンシャルデータ681は、小売商サブシステム200によって受信されたときに、そのような暗号化された小売商クレデンシャルデータ681の作成者として商業エンティティサブシステム400を確立することができ、及び/又は小売商サブシステム200がそのような暗号化された小売商クレデンシャルデータ681が署名された後に変更されていないことを保証することを有効化し得るような方法で、商業サブシステム400によって署名されてもよい。そのような暗号化された小売商クレデンシャルデータ681は、ステップ631において生成され、次いで、ステップ632において、セキュアなホストトランザクションデータ682として任意の他の適切なデータとともにホストデバイス100に送信されてもよい(例えば、商業エンティティサブシステム400のサーバ410からホストデバイス100の通信コンポーネント106へ図1Bの経路65を介して)。   Next, at step 631, process 600 identifies the merchant key (eg, merchant key 157 ') associated with the merchant by payment request data 666/674 and thus may be identified by host transaction data 678. Commercial entity subsystem 400 may then be included, which then re-encrypts at least a portion of host transaction data 678 using the merchant key. That is, after decrypting at least a portion of host transaction data 678 using appropriate access information in step 630 (eg, encrypted host payment credential data 676 and any that may be encrypted with encrypted host payment data 677) After decrypting the encrypted host payment data 677 to implement other information), the commercial entity subsystem 400 may then, at step 631, be appropriately associated with the merchant information identified in the host transaction data 678. The merchant key may be used to re-encrypt at least a portion of host transaction data 678 (eg, token data and / or encrypted data of encrypted host payment credential data 676). For example, such a merchant key (eg, merchant key 157 ') may be determined by comparing the merchant information of the commercial entity identified in host transaction data 678 with the data in table 430 of FIG. 1B. It is also good. For this determined appropriate merchant key, the commercial entity subsystem 400 uses the merchant key (e.g., merchant key 157 ') to determine at least a portion of the host transaction data 678 (e.g., token data and And / or encrypted data of encrypted host payment credential data 676) may be re-encrypted as encrypted merchant credential data 681. For example, encrypted merchant credential data 681 includes at least encrypted host payment credential data 676 from host transaction data 678, as well as host transaction data 678 and / or payment request data 666/674 (eg, potential It may include any suitable transaction data, such as purchase price data from or based on that which was initially identified by the transaction data 660/672, or other suitable transaction data. The merchant identification information from the host transaction data 678 may already be used to determine the merchant key that may encrypt the encrypted merchant credential data 681 in step 631. , And need not be included in the encrypted retailer credential data 681. The encrypted merchant credential data 681 may be established by the merchant entity subsystem 400 as the creator of such encrypted merchant credential data 681 when received by the merchant subsystem 200. And / or by way of the commercial subsystem 400 in such a way that it may validate that the merchant subsystem 200 has not been altered after such encrypted merchant credential data 681 has been signed. It may be signed. Such encrypted merchant credential data 681 may be generated at step 631 and then sent to host device 100 along with any other suitable data as secure host transaction data 682 at step 632 (Eg, via the path 65 of FIG. 1B from the server 410 of the commercial entity subsystem 400 to the communication component 106 of the host device 100).

ステップ631及び632は、商業エンティティサブシステム400から図1Bのセキュアなホストトランザクションデータ682(暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)の一部として送信されたクレデンシャルデータが、セキュアエレメント145以外のホストデバイス100の一部によって復号され得ないような方法で暗号化され得ることを確実にするように動作することができる。すなわち、セキュアなホストトランザクションデータ682のクレデンシャルデータ(例えば、暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)は、いくつかの実施形態では、セキュアエレメント145を含む、ホストデバイス100の任意の部分に公開され得ないか、又は他の方法でそれによってアクセスし得ない小売商鍵(例えば、小売商鍵157’)を用いて、暗号化されてもよい。更に、セキュアなホストトランザクションデータ682のクレデンシャルデータ(例えば、暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)は、セキュアエレメント145の外部のホストデバイス100の任意の部分に公開され得ないか、又は他の方法でそれによってアクセスし得ないクレデンシャル鍵155a’を用いて、暗号化されてもよい。   Steps 631 and 632 are the credential data sent from the commercial entity subsystem 400 as part of the secure host transaction data 682 (token data and / or encrypted data of the encrypted merchant credential data 681 of FIG. 1B). , May be operated to ensure that it can be encrypted in such a way that it can not be decrypted by parts of the host device 100 other than the secure element 145. That is, the credential data of secure host transaction data 682 (eg, token data and / or encrypted data of encrypted merchant credential data 681) may, in some embodiments, include secure element 145. May be encrypted with a merchant key (eg, merchant key 157 ') that can not be published to or otherwise accessible by any part of the. Further, credential data of secure host transaction data 682 (eg, token data and / or encrypted data of encrypted merchant credential data 681) may be exposed to any portion of host device 100 external to secure element 145. It may be encrypted with a credential key 155a 'that is not or otherwise accessible by it.

セキュアなホストトランザクションデータ682は、次いで、ステップ634において、セキュアホストトランザクションデータ684として(例えば、任意の適切なプロトコルを使用して通信経路99を介して及び/又は商業エンティティサブシステム400を介して)クライアントデバイス100’に転送されてもよい(例えば、プロセス500のステップ516に関して記載したように)。次いで、クライアントデバイス100’は、ステップ636において、クライアントトランザクションデータ686として(通信経路15を介して、又は非接触近接ベース通信5として)、セキュアホストトランザクションデータ684の少なくとも暗号化された小売商クレデンシャルデータ681を小売商サブシステム200に転送するように動作することができる(例えば、プロセス500のステップ518に関して記載したように)。いくつかの実施形態では、ステップ634とステップ636との間に、クライアントデバイス100’のGUIは、図3Gの別の画面190gを提供するように構成されてもよく、それは、ホストデバイス100からの、選択され認証されたクレデンシャルを使用して(例えば、セキュアなホストトランザクションデータ682/684の暗号化された小売商クレデンシャルデータ681内で暗号化された、暗号化されたホスト決済クレデンシャルデータ676として)、クライアントデバイス100’のユーザに、プロンプト333を用いて、1つ以上の方法でクライアントデバイス100’と対話して、決済を審査して拒否し、及び/又は最終的に開始するように指示することができる。あるいは、ステップ636は、クライアントデバイス100’のユーザに対して透過的に行われてもよい。あるいは、小売商クレデンシャルデータ681は、ホストデバイス100を介して及び/又はクライアントデバイス100’を介して通信されることなく商業エンティティサブシステム400から小売商サブシステム200に通信されてもよい。潜在的トランザクションデータ660/672の1つ、いくつか、又は全ての部分は、クライアントデバイス100’及び/又はホストデバイス100及び/又は商業的エンティティサブシステム400を介して、決済要求データ666/674からホストトランザクションデータ678及び/又はセキュアなホストトランザクションデータ682及び/又はセキュアなホストトランザクションデータ684及び/又はクライアントトランザクションデータ686へ運ばれて、潜在的なトランザクションの特定の識別子がプロセス600中に各エンティティによって識別され得る。それは、(i)一意の小売商(すなわち、「小売商A」)の小売商識別子及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量(すなわち、「価格C」及び/又は「価格C*」)の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービス(すなわち、「製品B」)の識別、及び/又は使用されるデフォルト又は最初の出荷住所(すなわち、「出荷D」及び/又は「出荷E」)の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な、又はクライアントデバイス100’(すなわち、「HD1’s PM X」)によって選択された1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(vi)一意のクライアントベースの決済要求識別子(例えば、決済要求データ666/674によって行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vii)一意のホストベース決済要求識別子(例えば、3又は4文字の英数字文字列などの、ホストデバイス100によって資金を供給される決済要求との関連付けのためにホストデバイス100によってランダムに又は一意的に生成され得る、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような運ばれたデータは、本明細書ではPKRemotePaymentRequestの少なくとも一部を含むことができ、任意の適切なデータを含むことができる。それは、(1)ステップ610及び/又はステップ622のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ614のディスカバリ応答に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ614のディスカバリ応答に含まれてもよく、クライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。他の実施形態では、ホストデバイス100は、クライアントデバイス100’を介してではなく、ステップ634において、セキュアなホストトランザクションデータ684を小売商サブシステム200に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100を介してではなく、ステップ632において、セキュアなホストトランザクションデータ682をクライアントデバイス100’に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100及び/又はクライアントデバイス100’を経由するのではなく、ステップ621において、セキュアなホストトランザクションデータ632を小売商サブシステム200に直接的に通信することができる。 Secure host transaction data 682 is then, in step 634, as secure host transaction data 684 (eg, via communication path 99 and / or via commercial entity subsystem 400 using any suitable protocol) It may be forwarded to client device 100 '(eg, as described with respect to step 516 of process 500). The client device 100 ′ then, at step 636, at least the encrypted merchant credential data of the secure host transaction data 684 as client transaction data 686 (via the communication path 15 or as the contactless proximity based communication 5). 681 may be operative to transfer to merchant subsystem 200 (eg, as described with respect to step 518 of process 500). In some embodiments, between step 634 and step 636, the GUI of client device 100 'may be configured to provide another screen 190g of FIG. 3G, which may be from host device 100. , Using selected and authenticated credentials (eg, as encrypted host payment credential data 676 encrypted in the encrypted merchant credential data 681 of secure host transaction data 682/684) , Prompts the user of the client device 100 'to use the prompt 333 to interact with the client device 100' in one or more ways to examine and reject the payment, and / or eventually initiate be able to. Alternatively, step 636 may be performed transparently to the user of client device 100 '. Alternatively, merchant credential data 681 may be communicated from merchant entity subsystem 400 to merchant subsystem 200 without being communicated via host device 100 and / or via client device 100 '. One, some or all portions of potential transaction data 660/672 may be generated from payment request data 666/674 via client device 100 'and / or host device 100 and / or commercial entity subsystem 400. Carried to host transaction data 678 and / or secure host transaction data 682 and / or secure host transaction data 684 and / or client transaction data 686, the specific identifier of the potential transaction is by each entity during process 600 It can be identified. It may include (i) a unique retailer (i.e., "retailer A") retailer identifier and / or identification of the particular merchant resource being used (e.g., the particular merchant application 113 ') Specific merchant information, (ii) identification of a specific currency (eg, yen, pound, dollar, etc.) used to settle the transaction, and / or a specific amount of currency to be settled for the transaction (ie, “ Identification of the price C "and / or" price C * ") and / or identification of the specific goods or services to be purchased, rented or otherwise settled (ie" Product B "), and / or Or specific transaction information, such as the identification of the default or initial shipping address used (ie, “shipment D” and / or “shipment E”), (iii) transaction Information (eg, may be used for purchasing) indicating one or more types of payment methods that are acceptable to the merchant for the transaction or selected by the client device 100 '(ie, "HD 1's PM X") A list of payment cards (eg, MasterCard but not Visa), iv) a unique merchant-based transaction identifier (eg, randomly by merchant subsystem 200 for association with the transaction being performed or Any suitable data element that can be uniquely generated, such as a three or four character alphanumeric string), (v) a unique client-based transaction identifier (eg, for association with a transaction being performed) At random by the client device 100 ' (Vi) a unique client-based payment request identifier (eg, payment request data 666/674), which may be uniquely generated, such as a three or four character alphanumeric string, And / or (vii) any suitable data element, such as a three- or four-character alphanumeric string, which may be generated randomly or uniquely by the client device 100 'for association with an active payment request. ) A unique host-based payment request identifier (e.g., randomly or uniquely by host device 100 for association with a payment request funded by host device 100, such as an alphanumeric string of 3 or 4 characters) Any suitable data element) that may be generated, including but not limited to. Such carried data may include at least a portion of PKRemotePaymentRequest herein, and may include any suitable data. It may optionally (1) identify a selected target host device, which may be referred to herein as PKRemoteDevice, which may be wrapped in PKPaymentRequest of step 610 and / or step 622 (eg, may be wrapped in PKRemotePaymentRequest). (E.g., host device identifier 119 of host device 100, which may be included in the discovery response of step 614), (3) a selected target host device, which may be referred to herein as SelectedApplicationIdentifier Or any suitable data identifying a default specific payment (eg, it may be included in the discovery response of step 614, and may be The AID 155aa of the secure element 145 of the target host device 100, which may be selected dynamically or by the user, and / or (4) a unique identifier associated with the payment request, which may be referred to herein as a RemotePaymentIdentifier Including any suitable data that identifies (eg, unique values that may be used to identify payment requests via clients of the system and the host device, and may be generated by client device 100 or otherwise) However, it is not limited to these. In other embodiments, host device 100 may communicate secure host transaction data 684 directly to merchant subsystem 200 at step 634 rather than via client device 100 '. In yet another embodiment, the commercial entity subsystem 400 may communicate secure host transaction data 682 directly to the client device 100 ′ at step 632 rather than via the host device 100. In yet another embodiment, the commercial entity subsystem 400 directly connects the secure host transaction data 632 to the merchant subsystem 200 in step 621 rather than via the host device 100 and / or the client device 100 '. Can communicate with.

セキュアなホスト決済クレデンシャルデータ675/676を含む小売商クレデンシャルデータ681が小売商サブシステム200によって受信されると(例えば、ステップ636においてクライアントトランザクションデータ686として)、プロセス600は、小売商サブシステム200が、決済688を生成して取得銀行サブシステム300に送信するように(例えば、図1Bの小売商サブシステム200と取得銀行サブシステム300の間の通信経路25を介して)構成され得るステップ638も含むことができ、ここで、データ688は、ホストデバイス100のセキュアなホスト決済クレデンシャルデータ及び製品又はサービスの小売商の購入価格を示し得る決済情報及び許可要求を含むことができる(例えば、クライアントトランザクションデータ686に含まれるか、若しくは他の方法でそれと関連付けられ得るように、又は他の方法で小売商サブシステム200によって(例えば、潜在的なトランザクションデータ660/672によって(例えば、一意のトランザクション識別子に基づいて)知られているトランザクションと関連付けられるように))。例えば、ステップ638において、小売商サブシステム200は、その既知の小売商鍵157’を利用して、クライアントトランザクションデータ686の小売商クレデンシャルデータ681を少なくとも部分的に復号することができ、決済データ688は、金融機関サブシステム350には利用できない鍵を用いてではなく、そのクレデンシャル鍵155a’を用いて暗号化されたクレデンシャルSSD154aのセキュアなホスト決済クレデンシャルデータ(例えば、暗号化された決済クレデンシャルデータ676)を含むことができる。   When merchant credential data 681 including secure host payment credential data 675/676 is received by merchant subsystem 200 (eg, as client transaction data 686 in step 636), process 600 causes merchant subsystem 200 to Step 638 may also be configured to generate payment 688 and send it to the acquisition bank subsystem 300 (eg, via the communication path 25 between the merchant subsystem 200 and the acquisition bank subsystem 300 in FIG. 1B). The data 688 may include secure host payment credential data of the host device 100 and payment information and authorization request that may indicate the retailer's purchase price of the product or service (eg, client data). As may be included in transaction data 686 or otherwise associated with it, or otherwise by merchant subsystem 200 (eg, by potential transaction data 660/672 (eg, unique transaction identifier )) To be associated with known transactions). For example, at step 638, merchant subsystem 200 may at least partially decrypt merchant credential data 681 of client transaction data 686 using its known merchant key 157 ′, payment data 688 The secure host payment credential data (eg, encrypted payment credential data 676) of credential SSD 154a encrypted using that credential key 155a 'rather than with a key that is not available to financial institution subsystem 350 (eg, encrypted payment credential data Can be included.

ステップ638において、決済データ688が取得銀行サブシステム300に送信された場合、次いで、ステップ640において、取得銀行サブシステム300は、許可要求情報を決済データ688から金融機関サブシステム350に許可要求データ690として転送することができる(例えば、図1Bの取得銀行サブシステム300と金融機関サブシステム350の間の通信経路35を介して)。次に、ステップ642において、金融機関サブシステム350の発行銀行サブシステム370が許可要求を受信すると(例えば、ステップ640においてデータ690として取得銀行サブシステム300から直接的に、又は間接的にデータ405として決済ネットワークサブシステム360を介して間接的に)、各々が、許可要求データ690に、並びにデータ684、686及び/又は688に含まれ得る、決済情報(例えば、ホストデバイス100のセキュアエレメント145によってクレデンシャル鍵155a’によって暗号化されたホストデバイス100のホスト決済クレデンシャルデータ675(例えば、暗号化されたホスト決済クレデンシャルデータ676))並びに購入金額が、復号され(例えば、金融機関サブシステム350でクレデンシャル鍵155a’を使用して)分析されて、その商取引クレデンシャルと関連付けられたアカウントが購入額をカバーするのに十分なクレジットを有するかどうかを判定することができる。十分な資金供給が存在しない場合、発行銀行サブシステム370は、否定的な許可応答を取得銀行サブシステム300に送信することによって、要求されたトランザクションを拒否することができる。しかし、十分な資金供給が存在する場合、発行銀行サブシステム370は、肯定的な許可応答を取得銀行サブシステム300に送信することによって要求されたトランザクションを承認することができ、金融トランザクションは完了され得る。いずれかのタイプの許可応答は、プロセス600のステップ642において許可応答トランザクション状態データ692として、ユーザ金融サブシステム350によって取得銀行サブシステム300に提供されてもよい(例えば、発行銀行サブシステム370から取得銀行サブシステム300へ通信経路35を介して直接的に、又は図1Bの通信経路45を介して発行銀行サブシステム370から決済ネットワークサブシステム360に提供され得る認可応答データ415に基づいて、決済ネットワークサブシステム360から取得銀行サブシステム300へ)。次に、ステップ642において許可応答トランザクション状態データ692を受信したことに応じて、プロセス600は、取得銀行サブシステム300又は任意の他の適切なサブシステムが、ステップ644において、そのような許可応答トランザクション状態データを許可応答トランザクション状態データ694として小売商サブシステム200と共有することも含むことができ、それは、次いで、ステップ646において確認されたトランザクション状態データ696として(例えば、プロセス500のステップ522に関して説明したように)クライアントデバイス100’と(例えば、小売商リソース又は他の方法で)、及び/又はステップ648において確認されたトランザクション状態データ698として(例えば、プロセス500のステップ524に関して説明したように)ホストデバイス100と、共有されてもよい。そのような確認されたトランザクション状態データは、図3Hの画面190hの確認データ335などの、任意の適切な確認データをデバイス100及び/又は100’に提供するように構成され得る。トランザクションが成功した場合、確認されたトランザクション状態データは、ステップ646のクライアントデバイス100’で、及び/又はステップ648のホストデバイス100で、トランザクション(例えば、決済要求データの一意のRemotePaymentIdentifierによって識別されたトランザクション)を閉じるように動作することができる。追加で、又は代替で、トランザクションが成功しなかった場合、確認されたトランザクション状態データは、トランザクションを閉じるために動作しても動作しなくてもよい(例えば、有効な資金供給が利用できないか、又はホストデバイスが不正であると識別された場合、トランザクションを閉じるが、無効な出荷住所が判定された場合、開いたままにしておいて更新を許容する)。任意の非トランザクション終了トランザクション状況データによって、プロセスがアプリケーションによってキャンセルされるか、プロセスがユーザによってキャンセルされるか、又はプロセスが完了するまで、決済プロセスを継続することが可能になり得る。   If payment data 688 is sent to the acquisition bank subsystem 300 at step 638, then the acquisition bank subsystem 300 sends authorization request information from the payment data 688 to the financial institution subsystem 350 to the authorization request data 690 at step 640. (E.g., via communication path 35 between acquisition bank subsystem 300 and financial institution subsystem 350 in FIG. 1B). Next, at step 642, when the issuing bank subsystem 370 of the financial institution subsystem 350 receives the authorization request (eg, as data 690 at step 640 directly or indirectly from the acquiring bank subsystem 300 as data 405) Payment information (eg, via the secure element 145 of the host device 100), each of which may be included in the authorization request data 690 and in the data 684, 686 and / or 688 (indirectly via the payment network subsystem 360) The host payment credential data 675 (eg, encrypted host payment credential data 676) of the host device 100 encrypted by the key 155a ′) and the purchase price are decrypted (eg, financial institution subsystem 35) In using the credentials key 155a ') are analyzed, it is possible to determine whether it has enough credits to accounts that are associated with the commerce credentials to cover the purchase price. If sufficient funding is not present, the issuing bank subsystem 370 can reject the requested transaction by sending a negative authorization response to the acquiring bank subsystem 300. However, if sufficient funding is present, the issuing bank subsystem 370 can approve the requested transaction by sending a positive authorization response to the obtaining bank subsystem 300, and the financial transaction is completed. obtain. Any type of authorization response may be provided by the user finance subsystem 350 to the acquisition bank subsystem 300 as authorization response transaction state data 692 at step 642 of the process 600 (eg, acquired from the issuing bank subsystem 370) The payment network based on authorization response data 415 which may be provided to the payment subsystem subsystem 360 directly from the issuing bank subsystem 370 via the communication path 35 to the bank subsystem 300 or via the communication path 45 of FIG. 1B. From subsystem 360 to acquisition bank subsystem 300). Next, in response to receiving authorization response transaction state data 692 in step 642, process 600 causes acquisition bank subsystem 300, or any other suitable subsystem, to perform such authorization response transactions in step 644. Sharing state data as authorization response transaction state data 694 with the merchant subsystem 200 can also be included, which is then described as transaction state data 696 identified in step 646 (e.g., described with respect to step 522 of process 500) As transaction status data 698 identified as at client device 100 '(eg, with a merchant resource or otherwise) and / or as And As) the host device 100 has been described with respect to step 524 of 0, may be shared. Such confirmed transaction state data may be configured to provide any suitable confirmation data to device 100 and / or 100 ', such as confirmation data 335 of screen 190h of FIG. 3H. If the transaction is successful, the confirmed transaction state data is a transaction (eg, a transaction identified by the unique RemotePaymentIdentifier of the payment request data) at client device 100 'at step 646 and / or at host device 100 at step 648. Can be operated to close). Additionally or alternatively, if the transaction is not successful, the verified transaction state data may or may not operate to close the transaction (eg, no valid funding is available, Or close the transaction if the host device is identified as fraudulent, but leave it open to allow updates if an invalid shipping address is determined). Any non-transaction termination transaction status data may allow the payment process to continue until the process is canceled by the application, the process is canceled by the user, or the process is complete.

したがって、小売商サブシステム200は、任意の適切な方法で、クライアントトランザクションデータ686又は小売商クレデンシャルデータ681の任意の他のキャリヤを処理するように構成され得る。例えば、小売商サブクレデンシャルデータ681からホスト決済クレデンシャルデータを得るために、小売商サブシステム200は、受信した小売商クレデンシャルデータ681の署名特性が有効であり、商業エンティティサブシステム400がその署名の署名者であることを検証することができる。小売商サブシステム200は、任意の適切な技術を使用して、どの小売商鍵(例えば、小売商公開鍵157’)が商業エンティティサブシステム400によって小売商クレデンシャルデータ681を構築するために使用されたかを判定することができる。次いで、小売商サブシステム200は、対応するクレデンシャル秘密鍵(例えば、小売商サブシステム200の小売商秘密鍵157’)を取得し、その取得された鍵を使用して、暗号化された小売商クレデンシャルデータ681をカプセル化解除及び/又は復号して暗号化されたホスト決済クレデンシャルデータ676を回復することができる。次いで、そのようなデータ676は、適切な決済ネットワーク360に提供されてもよく、それは、金融機関サブシステム350の適切なクレデンシャル鍵155a’を利用して、暗号化されたホスト決済クレデンシャルデータ676をカプセル化解除及び/又は復号してホスト決済クレデンシャルデータ675を回復することができる(ホスト決済クレデンシャルデータ675を有効にするためにホスト決済クレデンシャルデータ675のトークンデータ及び/又は暗号データを回復することができる(例えば、受信したホスト決済クレデンシャルデータ675のトークンデータに基づいて暗号データを独立して生成し、その生成された暗号データを受信されたホスト決済クレデンシャルデータ675の暗号データと比較し、その比較に基づいてトランザクションを有効にするか又は拒否するかのいずれかを行うことができる)。   Thus, merchant subsystem 200 may be configured to process client transaction data 686 or any other carrier of merchant credential data 681 in any suitable manner. For example, to obtain host payment credential data from merchant sub credential data 681, the merchant subsystem 200 validates the signature characteristics of the received merchant credential data 681 and the commercial entity subsystem 400 signs the signature. Can verify that they are Retailer subsystem 200 is used to construct merchant credential data 681 by merchant entity subsystem 400 which retailer key (eg, merchant public key 157 ') using any suitable technology. Can be determined. Retailer subsystem 200 then obtains the corresponding credential private key (eg, retailer private key 157 'of retailer subsystem 200) and encrypts the merchant using the obtained key. Credential data 681 can be decapsulated and / or decrypted to recover encrypted host payment credential data 676. Such data 676 may then be provided to the appropriate payment network 360, which utilizes the appropriate credential key 155 a ′ of the financial institution subsystem 350 to encrypt the encrypted host payment credential data 676. Decapsulation and / or decryption may recover host payment credential data 675 (to recover token data and / or encrypted data of host payment credential data 675 to validate host payment credential data 675 (E.g., independently generate cryptographic data based on token data of the received host payment credential data 675, compare the generated encrypted data with the encrypted data of the received host payment credential data 675, and compare Based on There transaction can be carried out either to Enable or reject it).

図6のプロセス600で示されるステップは、単に例示されたものに過ぎず、その既存のステップは修正又は省略されてもよく、更なるステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。いくつかの実施形態では、潜在的なトランザクション(例えば、潜在的なトランザクションデータ660又は潜在的なトランザクションデータ672によって識別されるような)は、2つの異なる決済クレデンシャルによって少なくとも部分的に資金を供給されてもよい。例えば、クライアントデバイス100’は、トランザクションの第1の部分に資金を供給するように動作することができる第1のホストトランザクションデータ(例えば、第1のホストトランザクションデータ684)の生成を開始するための第1のホストデバイスへの第1の決済要求(例えば、第1の決済要求データ666)だけでなく、トランザクションの第2の部分に資金を供給するように動作することができる第2のホストトランザクションデータ(例えば、第2のホストトランザクションデータ684)の生成を開始するための第2のホストデバイスへの第2の決済要求(例えば、第2の決済要求データ666)、も生成して送信するように動作することができ、ホストトランザクションデータの各インスタンスは、トランザクションに資金を供給するためにクライアントデバイス100’によって共有されてもよい。あるいは、トランザクションの第2の部分は、クライアントデバイス100’にネーティブクレデンシャルデータによって資金を供給されてもよい。図示されていないが、セキュアなホストトランザクションデータは、商業エンティティサブシステム400から、クライアントデバイス100’に直接的に(例えば、通信経路95を介して及びホストデバイス100を介さずに)、又は小売商サブシステム200に直接的に(例えば、通信経路85を介して及びホストデバイス100を介さずに及び/又はクライアントデバイス100’を介さずに)、又は金融機関サブシステム350に直接的に(例えば、通信経路55を介して及びホストデバイス100を介さずに及び/又はクライアントデバイス100’を介さずに及び/又は小売商サブシステム200を介さずに)、通信されてもよい。追加で、又は代替で、図示されていないが、セキュアなホストトランザクションデータは、ホストデバイス100から、小売商サブシステム200に直接的に(例えば、クライアントデバイス100’を介さずに)、又は金融機関サブシステム350に直接的に(例えば、通信経路75を介して及びクライアントデバイス100’を介さずに及び/又は小売商サブシステム200を介さずに)送信されてもよい。追加で、又は代替で、図示されていないが、クライアントトランザクションデータは、クライアントデバイス100’から金融機関サブシステム350に直接的に(例えば、小売商サブシステム200を介さずに)通信されてもよい。上述のように、クライアントデバイス100’は、特定の製品を購入すべきであると判断して、その特定の製品の少なくとも1つの特定の小売商から関連付けられた潜在的なトランザクションデータを取得するために、全て自動的に及びクライアントデバイス100’のユーザによる任意のアクティブな対話なしに、1つ以上の小売商と対話するように構成されてもよい(例えば、クライアントデバイス100’は、家電製品であり、家電製品が購入されなければならないと判定するように構成され得る家庭電化製品であることができ(例えば、より多くの洗濯洗剤が洗濯機によって必要とされていることを検出するか、又は特定の日により多くの洗剤を購入するようにユーザによって予め設定されたカレンダーイベントを検出する)、その製品に対して最良の取引を提供する特定の小売商を自動的に識別することができ、その小売商と自動的に対話してその小売商からその製品を購入するための潜在的なトランザクションデータを得ることができる)。その後、クライアントデバイス100’は、決済要求(例えば、決済要求データ666)を1つ以上の特定の目標ホストデバイスに、自動的に生成してプッシュするように動作することができる。例えば、そのようなクライアントデバイス100’は、エコシステム内の1つ以上のホストデバイス100(例えば、Apple Inc.によるHomeKit(商標)などのホームオートメーションプラットフォームを使用して)と対にされ得る自動化デバイスであってもよく、そのような決済要求は、予め決められた設定に従って少なくとも部分的に取り込まれるか、又は他の方法で取り込まれてもよい(例えば、ホストデバイスXからの新しい洗濯洗剤の決済を要求し、ホストデバイスYからの新しい乾燥機シートの決済を要求するか、又はホストデバイスXからの$G超の及びホストデバイスYからの$G未満の任意の購入の決済を要求する、など)。   The steps shown in process 600 of FIG. 6 are merely exemplary, and the existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. It is understood that it may be done. In some embodiments, potential transactions (eg, as identified by potential transaction data 660 or potential transaction data 672) are at least partially funded by two different payment credentials. May be For example, the client device 100 ′ may initiate generation of first host transaction data (eg, first host transaction data 684) that may operate to fund a first portion of a transaction. A second host transaction operable to fund a second portion of the transaction as well as a first payment request (eg, first payment request data 666) to a first host device A second settlement request (eg, second settlement request data 666) to a second host device to initiate generation of data (eg, second host transaction data 684), also to transmit And each instance of host transaction data can be It may be shared by the client device 100 'to fund down. Alternatively, the second part of the transaction may be funded by the client device 100 'with native credential data. Although not shown, secure host transaction data may be directly from the commercial entity subsystem 400 to the client device 100 '(e.g., via communication path 95 and not via host device 100), or a retailer. Directly to subsystem 200 (eg, via communication path 85 and not via host device 100 and / or not via client device 100 '), or directly to financial institution subsystem 350 (eg, Communication may be via communication path 55 and not via host device 100 and / or not via client device 100 ′ and / or not via merchant subsystem 200. Additionally or alternatively, although not shown, secure host transaction data may be directly from the host device 100 to the merchant subsystem 200 (eg, not via the client device 100 ') or a financial institution It may be sent directly to subsystem 350 (e.g., via communication path 75 and not via client device 100 'and / or not via merchant subsystem 200). Additionally or alternatively, although not shown, client transaction data may be communicated directly from client device 100 'to financial institution subsystem 350 (e.g., not via merchant subsystem 200) . As mentioned above, to determine that the client device 100 'should purchase a particular product, to obtain associated potential transaction data from at least one particular merchant of that particular product May be configured to interact with one or more retailers, all automatically and without any active interaction by the user of client device 100 '(eg, client device 100' is a consumer electronics device Yes, and can be a home appliance that can be configured to determine that a home appliance must be purchased (eg, detecting that more laundry detergent is needed by the washing machine, or Detect calendar events preset by the user to purchase more detergent on a particular day), A particular retailer can be automatically identified that provides the best deal for the item, and potential transaction data to automatically interact with the retailer to purchase the product from the retailer You can get The client device 100 'can then operate to automatically generate and push a payment request (e.g., payment request data 666) to one or more specific target host devices. For example, such client device 100 'may be an automated device that may be paired with one or more host devices 100 in an ecosystem (e.g., using a home automation platform such as HomeKit (TM) by Apple Inc.) And such payment request may be at least partially captured or otherwise captured according to a predetermined setting (e.g., payment of a new laundry detergent from host device X Request payment for a new dryer sheet from host device Y, or request payment for any purchases over $ G from host device X and less than $ G from host device Y, etc. ).

プロセス600のホストデバイス100とクライアントデバイス100’の間の1つ、いくつか、又は各々のデータ通信(例えば、データ662、664、666、668、674、684、及び/又は698の1つ、いくつか、又は各々の通信)は、ピアツーピア配置で直接的に、又は商業エンティティサブシステム400若しくは任意の他の適切なエンティティを介して、などの任意の適切な通信プロトコルを使用して、任意の適切な方法で暗号化されてもまったく暗号化されなくてもよい任意の適切なトランスポート機構を使用して、任意の適切な通信経路を介して行われてもよい。そのようなデータ通信は、任意の適切なオンラインメッセージング、インスタントメッセージング、電子メールメッセージング、テキストメッセージ、任意の適切な近接型メッセージング、NFC、BlueTooth(登録商標)、などを介して行われてもよく、電話番号、電子メールアドレス、一意のデバイス識別子、位置ベースのビーコン、などの任意の適切なデバイスアドレッシングスキームを使用して、有効化することができる。各ホストデバイス及び各クライアントデバイスは、ラップトップ、携帯電話、家庭電化製品、小売商アクセサリデバイス(例えば、ガソリン小売商によってガスポンプで提供されるデバイス)、ユーザアクセサリ(例えば、スマートウォッチなどのウェアラブルデバイス)、などの、ユーザに対して任意の適切なUI及びI/O能力を有する任意の適切なデバイスであってもよい。ネーティブ決済クレデンシャルを有する任意のホストデバイスが、それ自体ネーティブ決済クレデンシャルを有しても有さなくてもよい、任意の他の適切なデバイス(例えば、それ自体のネーティブ決済を有するか、又は有さないクライアントデバイス)から決済要求を受信し応答する(例えば公衆インターネットを介して又は他の適切な方法で)ことを可能にすることによって、システム1及びプロセス600は、多くのセキュアで効果的な使用事例及びユーザエクスペリエンスを有効化することができる。   Data communication between host device 100 and client device 100 ′ of process 600, some or each (eg, one or several of data 662, 664, 666, 668, 674, 684, and / or 698) (Or each communication) may be any suitable communication protocol, such as directly in a peer-to-peer deployment, or through the commercial entity subsystem 400 or any other suitable entity, etc. It may be performed via any suitable communication path using any suitable transport mechanism that may or may not be encrypted in any way. Such data communication may occur via any suitable online messaging, instant messaging, email messaging, text messaging, any suitable proximity messaging, NFC, BlueTooth®, etc. It can be enabled using any suitable device addressing scheme such as phone number, email address, unique device identifier, location based beacons, etc. Each host device and each client device may be a laptop, a cell phone, a home appliance, a retailer accessory device (e.g. a device provided by a gasoline retailer with a gas pump), a user accessory (e.g. a wearable device such as a smart watch) , Etc. may be any suitable device having any suitable UI and I / O capabilities for the user. Any host device with a native payment credential may or may not itself have a native payment credential (for example, with or have its own native payment) System 1 and process 600 have many secure and effective uses by allowing them to receive and respond to payment requests (for example, via the public Internet or in any other suitable way) from Case and user experience can be enabled.

例えば、ユーザは、クライアントデバイス100’(例えば、セキュアエレメント又は任意のネーティブ決済クレデンシャルを有さなくてもよいラップトップコンピュータ)上の小売商サブシステム200のオンライン小売商リソース(例えば、アプリケーション113’)を使用してオンラインショッピングを行い、オンラインリソースと対話して購入する特定の製品(例えば、「製品B」)を識別する。その製品の識別に応じて(例えば、ユーザが「セキュアクレデンシャル決済で購入する(Buy with Secure Credential Payment)」(例えば、Apple Inc.によるApple Pay(商標))を選択することに応じて、オンラインリソースは、クライアントデバイス100’上に決済シート又は任意の適切なUIを提示して、ユーザが特定の出荷住所又は他の可変データを入力することを有効化し得るように動作することができる(例えば、画面190aによって示されるように、及び他の情報を更新し得るステップ620及び622の1回以上の反復を介してクライアントデバイス100’のユーザによって更新され得るように(例えば、クライアントデバイス100’のユーザが情報307dの出荷アドレスを変更することに応じて、情報307cの価格が更新され得る))。ある時点で、クライアントデバイス100’のユーザは、画面190aの「セキュア決済(Secure Pay)」オプション309を選択することができ、それは、クライアントデバイス100’が画面190aの決済シートの購入に資金を供給する(例えば、潜在的なトランザクションデータ660によって示された許容可能な決済オプションに基づいて)のに適したネーティブ決済クレデンシャルを有さないこと、及び「HD1’s PM X」(例えば、ホストデバイス1の決済方法X)が、使用に適した唯一の利用可能又は好ましい非ネーティブ決済クレデンシャルであること、を自動的に識別することができる(例えば、クライアントデバイス100’のユーザによる任意の更なる対話なしで)ディスカバリプロセス(例えば、ステップ662及び664)をもたらすことができる(例えば、各利用可能な使用可能なホストデバイスのクライアントデバイスへの近接性、又はディスカバリプロセスを介してクライアントデバイス100’にアクセス可能であり得る任意の他の適切な特性に基づいて、優先度が自動的に判定されてもよい)。そのような識別の後、クライアントデバイス100’は、図3Cの画面190cをクライアントデバイス100’のユーザに自動的に提示して、適切な決済要求をそのホストデバイスに送信するためにユーザが図3Cのオプション315を選択することを有効化するように動作することができ、又は、プロセス600は、ユーザに代わってその選択を自動的に行うことができ(例えば、ディスカバリプロセスの識別に応じて、利用可能な目標ホストデバイス1(すなわち、ホストデバイス100)に適切な決済要求データ666/674を自動的に送信することによって)、それは、そのホストデバイス100によって自動的に提示される、図3Dの画面190d又は図3Eの画面190eをもたらすことができる(例えば、クライアントデバイス100’に提示された決済シートに類似してもよいホストデバイス100上の決済シートを提示する)。ホストデバイス100は、クライアントデバイス100’によって開始されたトランザクションに資金を供給するのに適した少なくとも1つのネーティブ決済クレデンシャルを有するセキュアエレメントを含み得る、携帯電話又は他の任意のデバイスであってもよい。クライアントデバイス100’のユーザは、クライアントデバイス100’だけでなくホストデバイス100にも近接していてもよく、ホストデバイス100の画面190d〜190fのうちの1つのGUIと対話してクライアントデバイス100’及び小売商サブシステム200によって開始されたか、又は他の方法で実行されている(例えば、図3Fの画面190fの認証オプション331を選択することによって)トランザクションに資金を供給するためにホストデバイス100にネーティブな特定の決済クレデンシャルの使用を許可することができる。ホストデバイス100上のそのような認証に応じて、ホストデバイス100にネーティブクレデンシャルのホスト決済クレデンシャルデータがトランザクションに資金を供給することを試みるために金融機関サブシステム350に提供されてもよく(例えば、プロセス600のステップ625〜640において)、次いで、トランザクションの確認状態は、クライアントデバイス100’及び/又はホストデバイス100のユーザと共有され得る(例えば、図3Hの画面190hによって)。代替の実施形態では、複数のホストデバイスが利用可能であると識別され、決済要求が、クライアントデバイス100’から利用可能なホストデバイスの各1つに送信されてもよく、ホスト決済クレデンシャルデータで応答する第1のホストデバイスが、トランザクションに資金を供給することができるか、又は各ホストデバイスが、トランザクションの特定の部分に資金を供給し得るホスト決済クレデンシャルデータで応答することができる。   For example, the user may be an online merchant resource (eg, application 113 ') of merchant subsystem 200 on client device 100' (eg, laptop computer that may not have secure element or any native payment credentials). Use the to shop online and interact with the online resources to identify the specific product (eg, "Product B") to purchase. Online resources in response to the identification of the product (eg, in response to the user selecting “Buy with Secure Credential Payment” (eg, Apple PayTM by Apple Inc.) May be operative to present a payment sheet or any suitable UI on the client device 100 ′ to enable the user to enter a specific shipping address or other variable data (eg, As indicated by screen 190a, and may be updated by the user of client device 100 'through one or more iterations of steps 620 and 622, which may update other information (eg, the user of client device 100' Is information 307d In response to changing the shipping address, the price of the information 307c may be updated): At some point, the user of the client device 100 'selects the "Secure Pay" option 309 on screen 190a. Native payment suitable for the client device 100 'to fund the purchase of the payment sheet on screen 190a (eg, based on acceptable payment options indicated by potential transaction data 660) Automatically having no credentials and that "HD 1's PM X" (eg, payment method X of host device 1) is the only available or preferred non-native payment credentials suitable for use Can be identified (eg, client device A discovery process (eg, steps 662 and 664) may be provided (eg, proximity of each available available host device to a client device, or discovery) without any further interaction by a user of 00 '. The priority may be determined automatically based on any other suitable characteristic that may be accessible to the client device 100 'through the process) After such identification, the client device 100' , To automatically present the screen 190c of FIG. 3C to the user of the client device 100 'and enable the user to select option 315 of FIG. 3C to send the appropriate payment request to that host device. Or the process 600 may select on behalf of the user (E.g., by automatically sending the appropriate payment request data 666/674 to the available target host device 1 (i.e. host device 100) in response to the identification of the discovery process). ), Which may result in the screen 190d of FIG. 3D or the screen 190e of FIG. 3E being automatically presented by the host device 100 (eg, similar to the payment sheet presented to the client device 100 ′) Present a payment sheet on the good host device 100). Host device 100 may be a mobile phone or any other device that may include a secure element having at least one native payment credential suitable to fund transactions initiated by client device 100 '. . The user of the client device 100 'may be in proximity to the host device 100 as well as the client device 100', and interacts with the GUI of one of the screens 190d-190f of the host device 100 to interact with the client device 100 'and Native to host device 100 to fund a transaction that has been initiated or otherwise performed by merchant subsystem 200 (eg, by selecting authentication option 331 of screen 190f of FIG. 3F) You can authorize the use of certain payment credentials. In response to such authentication on host device 100, host payment credential data of native credentials may be provided to financial institution subsystem 350 to attempt to fund the transaction to host device 100 (eg, The transaction's confirmation status may then be shared with the user of client device 100 'and / or host device 100 (eg, via screen 190h of FIG. 3H)) (steps 625-640 of process 600). In an alternative embodiment, multiple host devices are identified as available, and a payment request may be sent from the client device 100 'to each one of the available host devices, and responsive with host payment credential data A first host device can fund the transaction, or each host device can respond with host payment credential data that can fund particular portions of the transaction.

別の例として、ホームオートメーションプラットフォーム(例えば、Apple Inc.のHomeKit(商標))を使用して通信ネットワークに通信結合されたユーザの家庭電化製品クライアントデバイス100’(例えば、洗濯機)は、適切に動作するのに必要とされるリソースがほとんどなくなっていると判定するように動作することができる(例えば、洗濯機クライアントデバイス100’は、その洗濯洗剤の貯蔵量が20%の容量にあることを自動的に判定するように動作することができる)。そのような判定に応じて、家庭電化製品クライアントデバイス100’は、より多くのそのリソースを購入する機会を自動的に識別するように動作することができる(例えば、家庭電化製品クライアントデバイス100’は、1つ以上の小売商サブシステムと1つ以上のオンラインリソースを介して対話して、最良の価格又は他の適切な指標で販売している必要な洗濯洗剤を識別するように動作することができる)。その購入機会のための潜在的トランザクションデータ660/672は、それによってクライアントデバイス100’によって取得されてもよく、クライアントデバイス100’は、そのトランザクションに資金を供給するために利用可能な少なくとも1つのホストデバイスを自動的に発見するように動作することができ(例えば、ステップ662/664のディスカバリプロセスを介して)、家庭電化製品クライアントデバイス100’を含むホームオートメーションプラットフォームエコシステムに関連付けられた少なくとも1人のユーザのホストデバイスなどの、少なくとも1つの発見されたホストデバイスの各々と適切な決済要求データ666/674を自動的に共有することができる。ホストデバイス100は、そのような決済要求データを受信することができ、家庭電化製品クライアントデバイス100’によって識別された(例えば、クライアントデバイス100’において何らアクティブなユーザ対話なしに識別された)トランザクションに資金を供給するのに使用するためにそのホストデバイスにネーティブ決済クレデンシャルを選択し、認証する能力を有するホストデバイス100のユーザを提示することができる。これは、家庭電化製品クライアントデバイス100’に関する任意の適切な場所のユーザ及びホストデバイス100が、家庭電化製品クライアントデバイス100’からの一意の決済要求を受信し、家庭電化製品クライアントデバイス100’に、一意の決済要求に関連付けられたトランザクションに資金を供給するのに使用するためのホストデバイスにネーティブ決済クレデンシャルのホストトランザクションデータを提供することを有効化することができる(例えば、ホストデバイス100及びそのユーザは、家庭電化製品クライアントデバイス100’から人の他方の側に配置され得るが、まだ家庭電化製品クライアントデバイス100’から決済要求を受信し、ホスト決済クレデンシャルデータで応答するように(例えば、任意の適切なインターネット通信経路又は任意の他の適切な通信経路を介して)動作することができる)。あるいは、インターネットを介して遠距離通信するのではなく、家電機器クライアントデバイス100’は、近接ホストデバイス100のセンサーによってスキャンされ、特定の決済要求データを識別するように処理され得るクライアントデバイス100’のディスプレイ上にQRコード(登録商標)を提示することができ、又はクライアントデバイス100’とホストデバイス100は、BlueTooth(登録商標)又は任意の他の適切なローカル通信プロトコルを介して通信することができる。   As another example, a user's home appliance client device 100 '(e.g., a washing machine) communicatively coupled to a communication network using a home automation platform (e.g., Apple Inc.'s HomeKit (TM)) is suitably It can be operated to determine that the resources required to operate are almost gone (e.g. the washing machine client device 100 'has a 20% capacity of its laundry detergent storage Can operate to determine automatically). In response to such a determination, the home appliance client device 100 'can operate to automatically identify the opportunity to purchase more of its resources (eg, the home appliance client device 100' Interact with one or more retailer subsystems via one or more on-line resources to operate to identify the required laundry detergent that is selling at the best price or other appropriate indicator it can). Potential transaction data 660/672 for the purchase opportunity may thereby be obtained by the client device 100 ', the client device 100' having at least one host available to fund the transaction. At least one person capable of operating to automatically discover devices (eg, via the discovery process of steps 662/664) and associated with a home automation platform ecosystem including home appliance client devices 100 ' The appropriate payment request data 666/674 may be automatically shared with each of the at least one discovered host device, such as the user's host device of. The host device 100 can receive such payment request data, and in a transaction identified by the home appliance client device 100 '(e.g., identified without any active user interaction at the client device 100'). A user of host device 100 can be presented with the ability to select and authenticate native payment credentials to that host device for use in funding. This is because the user at any appropriate location for the home appliance client device 100 'and the host device 100 receives a unique payment request from the home appliance client device 100', and the home appliance client device 100 ' Providing host transaction data of native payment credentials to a host device for use in funding transactions associated with the unique payment request can be enabled (eg, host device 100 and its user May be located on the other side of the person from the home appliance client device 100 ′, but still receive a payment request from the home appliance client device 100 ′ and respond with host payment credential data (eg, optional Suitable Such Internet communication path, or any other over an appropriate communication path) may operate). Alternatively, rather than communicating remotely via the Internet, the consumer electronics client device 100 'may be scanned by the sensor of the proximity host device 100 and processed to identify specific payment request data. The QR code can be presented on the display, or the client device 100 'and the host device 100 can communicate via BlueTooth or any other suitable local communication protocol .

いくつかの実施形態では、プロセス500及び/又は600の少なくとも一部及び/又は本開示の任意の他のプロセスは、ホストデバイス100のユーザとクライアントデバイス100’のユーザの間で送金するように動作することができる(例えば、クライアントデバイス100’は、クライアントデバイス100’と小売商サブシステムの間のトランザクションとは独立して、ホストデバイス100からの資金供給を要求することができる)。いくつかの実施形態では、これは、取得銀行及び/又は金融機関サブシステム350の1つ以上のエンティティによって、小売商サブシステムを何ら必要とせず、ホストトランザクションデータが、ホストデバイス上のクレデンシャルと関連付けられたアカウントとクライアントデバイスのユーザと関連付けられたアカウントの間の資金の移転を容易にすることを有効化することを有効化され得る。あるいは、ホストデバイス上のストアドバリューカード及び/又はクライアントデバイス上のストアドバリューカードを利用して、ホストとクライアントの間で資金を移転することができる(例えば、ホストデバイスにネーティブなストアドバリュークレデンシャル(例えば、ホストデバイス100のセキュアエレメント145上のクレデンシャル)から、クライアントデバイスにネーティブなストアドバリュークレデンシャル(例えば、クライアントデバイス100’のセキュアエレメント上のクレデンシャル)に資金を移転する)。例えば、クライアントデバイス100’は、決済要求を、ホストデバイス100がホストデバイス100上のストアドバリュークレデンシャルからある量の通貨を差し引くことを要求するように動作し得るホストデバイス100に通信し、任意の適切なAPDUコマンドを、クライアントデバイス100’のストアドバリュークレデンシャルに適切な量の通貨を追加するように動作し得るクライアントデバイス100’に送信することができる(例えば、クライアントデバイス100’と共有されたホストトランザクションデータがそのようなAPDUコマンドを含むことができ、及び/又は実際の暗号通貨を含むことができるように)。   In some embodiments, at least a portion of processes 500 and / or 600 and / or any other processes of the present disclosure operate to remit between a user of host device 100 and a user of client device 100 ' (E.g., client device 100 'can request funding from host device 100 independently of transactions between client device 100' and a merchant subsystem). In some embodiments, this does not require any merchant subsystem by the acquiring bank and / or one or more entities of the financial institution subsystem 350, and host transaction data is associated with the credentials on the host device It may be enabled to facilitate the transfer of funds between the account that has been created and the account associated with the user of the client device. Alternatively, funds can be transferred between the host and the client using stored value cards on the host device and / or stored value cards on the client device (e.g. Transfer the credentials from the credentials on the secure element 145 of the host device 100 to the stored value credentials native to the client device (eg, the credentials on the secure element of the client device 100 '). For example, the client device 100 'may communicate a payment request to the host device 100, which may operate to request the host device 100 to subtract a certain amount of currency from the stored value credentials on the host device 100, any suitable APDU commands can be sent to client device 100 'that can operate to add the appropriate amount of currency to the client device 100' stored value credentials (eg, host transaction shared with client device 100 ' As the data can include such APDU commands and / or can include the actual cryptographic currency).

クライアントデバイス100’が、小売商に固有であり得るクライアントデバイス100’上のネーティブアプリケーションを介して、小売商サブシステム200と通信し得る場合、次いで小売商アプリケーション113cは、そのようなアプリケーションによって提供され得る。しかし、クライアントデバイス100’が、小売商に特有ではないが、小売商によって管理されるウェブサイト(例えば、小売商の制御下にあるサーバ上)に示され得るインターネットブラウザを介して、小売商サブシステム200と通信し得る場合、小売商アプリケーション113cは小売商のウェブサイトに通信を転送することができる、(例えば、通信コンポーネント106を介して)レイアウトエンジンソフトウェアコンポーネント(例えば、WebKit)であってもよい。例えば、クライアントデバイス100’のそのようなアプリケーション113cは、小売商サブシステム200に提供される任意のホストトランザクションデータのためのコンジットであることができる。あるいは、そのようなホストトランザクションデータは、クライアントデバイス100’を経由せず、代わりにホストデバイス100又は商業エンティティサブシステム400から直接的に、小売商サブシステム200に通信されてもよい(例えば、潜在的なトランザクションデータ及びクライアントデバイスの決済要求データにおいて小売商によって提供される小売商識別子又は住所を使用して)。
図7の説明
If the client device 100 'may communicate with the merchant subsystem 200 via the native application on the client device 100', which may be retailer specific, then the merchant application 113c is provided by such application obtain. However, although the client device 100 'is not unique to the retailer, the merchant sub-system via the Internet browser may be shown on a website managed by the retailer (eg, on a server under control of the retailer). If the merchant application 113c can communicate with the system 200, the merchant application 113c can forward the communication to the merchant's website, even via a layout engine software component (eg, WebKit) (eg, via the communication component 106) Good. For example, such an application 113c of client device 100 'can be a conduit for any host transaction data provided to merchant subsystem 200. Alternatively, such host transaction data may be communicated to the merchant subsystem 200 directly (eg, potential) from the host device 100 or the commercial entity subsystem 400 instead of via the client device 100 '. Transactional data and payment request data of the client device (using the merchant identifier or address provided by the merchant)).
Explanation of FIG. 7

図7は、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及びセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行するための例示的なプロセス700のフローチャートである。プロセス700のステップ702において、ホスト電子デバイスは、小売商サブシステムを識別する小売商サブシステム識別子情報及びホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む決済要求データを、クライアント電子デバイスから受信することができる。例えば、ホスト電子デバイス100は、小売商サブシステム200の識別子及びホスト電子デバイス100のクレデンシャル決済アプレット153aの識別子を含む決済要求データ662を受信することができる。プロセス700のステップ704において、ホスト電子デバイスは、受信された決済要求データによって識別されるホストクレデンシャルアプリケーションを使用してセキュアエレメント上に、ホスト決済クレデンシャルデータを含む第1のデータを生成することができる。例えば、決済要求データ666によって識別されるクレデンシャル決済アプレット153aは、ホスト決済クレデンシャルデータ675を生成することができる。プロセス700のステップ706において、ホスト電子デバイスは、ホスト電子デバイスのセキュアエレメント上に、第1の鍵を用いて第1のデータ及び受信された決済要求データの小売商サブシステム識別子情報を暗号化することによって、第2のデータを生成することができる。例えば、ホスト電子デバイス100は、ホスト決済データ677として、アクセス鍵を用いて、小売商サブシステム200の識別子を含むホスト決済クレデンシャルデータ675及び決済要求データを暗号化することができる。プロセス700のステップ708において、ホスト電子デバイスは、ホスト電子デバイスから商業エンティティサブシステムに第2のデータを送信することができる。例えば、ホスト電子デバイス100は、ホスト決済データ678を商業エンティティサブシステム400に送信することができる。プロセス700のステップ710において、ホスト電子デバイスは、小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された第1のデータを含む第3のデータを受信することができる。例えば、ホスト電子デバイス100は、小売商サブシステム200に関連付けられた小売商鍵で暗号化されたホスト決済クレデンシャルデータ675/676を含み得るセキュアなホストトランザクション682を受信することができる。プロセス700のステップ712において、ホスト電子デバイスは、受信された第3のデータを送信して、金融トランザクションの少なくとも一部に資金を供給することができる。例えば、ホスト電子デバイス100は、金融トランザクションの少なくとも一部に資金を供給するために(例えば、小売商サブシステム200のために)セキュアなホストトランザクションデータ684を送信することができる。   FIG. 7 is an illustration for performing merchant transactions and financial transactions using a host electronic device including a commercial entity subsystem, a client electronic device and a secure element and a host credential application provisioned on the secure element. Flowchart of the process 700. At step 702 of process 700, the host electronic device receives payment request data from the client electronic device including retailer subsystem identifier information identifying a retailer subsystem and host credential application identifier information identifying a host credential application. be able to. For example, host electronic device 100 may receive payment request data 662 that includes the identifier of merchant subsystem 200 and the identifier of credential payment applet 153 a of host electronic device 100. At step 704 of process 700, the host electronic device can generate first data including host payment credential data on the secure element using the host credential application identified by the received payment request data. . For example, credential payment applet 153 a identified by payment request data 666 may generate host payment credential data 675. At step 706 of process 700, the host electronic device encrypts the first data and merchant subsystem identifier information of the received payment request data using the first key on the host electronic device secure element Thus, the second data can be generated. For example, the host electronic device 100 can use the access key as host payment data 677 to encrypt host payment credential data 675 and payment request data including an identifier of the merchant subsystem 200. At step 708 of process 700, the host electronic device can transmit the second data from the host electronic device to the commercial entity subsystem. For example, host electronic device 100 can transmit host payment data 678 to commercial entity subsystem 400. At step 710 of process 700, the host electronic device can receive third data that includes the first data encrypted with the second key associated with the merchant subsystem identifier information. For example, host electronic device 100 may receive secure host transaction 682 which may include host payment credential data 675/676 encrypted with a merchant key associated with merchant subsystem 200. At step 712 of process 700, the host electronic device can transmit the received third data to fund at least a portion of the financial transaction. For example, host electronic device 100 can transmit secure host transaction data 684 (eg, for merchant subsystem 200) to fund at least a portion of a financial transaction.

図7のプロセス700に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図8の説明
The steps shown in process 700 of FIG. 7 are merely exemplary, and existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. It is understood that it may be.
Description of FIG. 8

図8は、クライアント電子デバイス及びホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行するための例示的プロセス800のフローチャートである。プロセス800のステップ802において、クライアント電子デバイスは、小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータを受信することができる。例えば、クライアント電子デバイス100’は、小売商サブシステム200から金融トランザクションを示す潜在的なトランザクションデータ660を受信することができる。プロセス800のステップ804において、クライアント電子デバイスは、受信された潜在的なトランザクションデータに基づいて決済要求データをクライアント電子デバイスからホスト電子デバイスに送信することができる。例えば、クライアント電子デバイス100’は、潜在的なトランザクションデータ660/672に基づいて、決済要求データ666/674をホスト電子デバイス100に送信することができる。プロセス800のステップ806において、クライアント電子デバイスは、クライアント電子デバイスにおいて、送信された決済要求データに基づいてホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することができる。例えば、ホスト電子デバイス100によって生成されたホスト決済クレデンシャルデータ675を含むセキュアなホストトランザクションデータ684は、クライアント電子デバイス100’によって受信されてもよい。プロセス800のステップ808において、クライアント電子デバイスは、クライアント電子デバイスから小売商サブシステムに、受信されたホストトランザクションデータのホスト決済クレデンシャルデータを送信して、金融トランザクションの少なくとも一部に資金を供給することができる。例えば、クライアント電子デバイス100’は、金融トランザクションの少なくとも一部に資金を供給するために(例えば、小売商サブシステム200のために)、ホスト決済クレデンシャルデータ675を含むクライアントトランザクションデータ686を小売商サブシステム200に送信することができる。   FIG. 8 is a flow chart of an example process 800 for performing a merchant subsystem and a financial transaction using a client electronic device and a host electronic device. At step 802 of process 800, the client electronic device can receive potential transaction data indicative of a financial transaction from the merchant subsystem. For example, client electronic device 100 ′ may receive potential transaction data 660 indicative of a financial transaction from merchant subsystem 200. At step 804 of process 800, the client electronic device can transmit payment request data from the client electronic device to the host electronic device based on the received potential transaction data. For example, client electronic device 100 ′ can send payment request data 666/674 to host electronic device 100 based on potential transaction data 660/672. At step 806 of process 800, the client electronic device may receive host transaction data at the client electronic device that includes host payment credential data generated by the host electronic device based on the sent payment request data. For example, secure host transaction data 684 including host payment credential data 675 generated by host electronic device 100 may be received by client electronic device 100 '. At step 808 of process 800, the client electronic device sends host settlement credential data of the received host transaction data from the client electronic device to the merchant subsystem to fund at least a portion of the financial transaction. Can. For example, client electronic device 100 'may sub-submit client transaction data 686, including host payment credential data 675, to fund at least a portion of a financial transaction (eg, for merchant subsystem 200). It can be sent to system 200.

図8のプロセス800に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図9の説明
The steps shown in process 800 of FIG. 8 are merely exemplary, and existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. It is understood that it may be.
Description of FIG. 9

図9は、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及びセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行するための例示的なプロセス900のフローチャートである。プロセス900のステップ902において、商業エンティティサブシステムは、金融トランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を、クライアント電子デバイスから受信することができる。例えば、商業エンティティサブシステム400は、(例えば、潜在的なトランザクションデータ660に基づいて)金融トランザクションに資金を供給するために、小売商サブシステム200に受け入れ可能な少なくとも1つの決済タイプを識別する、クライアントデバイス100’からのホスト可用性要求データ662を受信することができる。プロセス900のステップ904において、商業エンティティサブシステムは、商業エンティティサブシステムにおいて、ホスト電子デバイスがクライアント電子デバイスに関連付けられていると判定することができる。例えば、商業エンティティサブシステム400は、ホスト電子デバイス100がクライアント電子デバイス100’に関連付けられていること(例えば、両方のデバイスが商業エンティティサブシステムの同じ特定のユーザアカウントに関連付けられていること)を判定するように動作することができる。プロセス900のステップ906において、商業エンティティサブシステムは、ホスト電子デバイスがクライアント電子デバイスに関連付けられているという判定に基づいて、ホスト電子デバイスのセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションが、受信されたホスト可用性要求の識別された少なくとも1つの決済タイプを満たすと、判定することができる。例えば、商業エンティティサブシステム400は、決済クレデンシャルアプレット153aが小売商サブシステム200に受け入れ可能な決済方法(例えば、Visaクレジットカード)に関連付けられていると判定するように動作することができる。プロセス900のステップ908において、商業エンティティサブシステムは、ホストクレデンシャルアプリケーションが識別された少なくとも1つの決済タイプを満たすという判定に基づいて、商業エンティティサブシステムからクライアント電子デバイスに、ホスト電子デバイスを識別するホスト可用性応答を送信することができる。例えば、商業エンティティサブシステム400は、ホスト電子デバイス100を(例えば、利用可能な非ネーティブ決済ソースとして)識別することができるクライアント電子デバイス100’にホスト可用性応答データ664を送信するように動作することができる。   FIG. 9 is an illustration for performing merchant transactions and financial transactions using a host electronic device including a commercial entity subsystem, a client electronic device, and a secure element and a host credential application provisioned on the secure element. Flowchart of the process 900. At step 902 of process 900, the commercial entity subsystem receives a host availability request from the client electronic device identifying at least one payment type acceptable to the merchant subsystem to fund the financial transaction. be able to. For example, commercial entity subsystem 400 identifies at least one payment type acceptable to merchant subsystem 200 to fund financial transactions (eg, based on potential transaction data 660) Host availability request data 662 from client device 100 'may be received. At step 904 of process 900, the commercial entity subsystem may determine in the commercial entity subsystem that the host electronic device is associated with the client electronic device. For example, commercial entity subsystem 400 may associate that host electronic device 100 is associated with client electronic device 100 '(e.g., both devices are associated with the same particular user account of the commercial entity subsystem). It can operate to make a decision. In step 906 of process 900, the commercial entity subsystem receives the host credential application provisioned on the host electronic device's secure element based on the determination that the host electronic device is associated with the client electronic device. It can be determined that the identified at least one payment type of the host availability request is fulfilled. For example, the commercial entity subsystem 400 can operate to determine that the payment credential applet 153a is associated with a payment method (eg, Visa credit card) acceptable to the merchant subsystem 200. In step 908 of process 900, the commercial entity subsystem identifies the host electronic device from the commercial entity subsystem to the client electronic device based on the determination that the host credential application satisfies the at least one payment type identified. Availability response can be sent. For example, commercial entity subsystem 400 operates to send host availability response data 664 to client electronic device 100 'that can identify host electronic device 100 (eg, as an available non-native payment source) Can.

図9のプロセス900に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図10の説明
The steps shown in process 900 of FIG. 9 are merely exemplary, and existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. It is understood that it may be.
Description of FIG.

図10は、クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとのトランザクションを実行するための例示的プロセス1000のフローチャートである。プロセス1000のステップ1002において、クライアント電子デバイスは、サービスプロバイダサブシステムと通信して、サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することができる。例えば、クライアント電子デバイス100’は、小売商サブシステム200から金融トランザクションを示す潜在的なトランザクションデータ660を受信することができる。プロセス1000のステップ1004において、クライアント電子デバイスは、ホスト電子デバイスを関与させて、トランザクションに資金を供給するためのトランザクションクレデンシャルを生成することができる。例えば、クライアント電子デバイス100’は、潜在的なトランザクションデータ660/672に基づいて、決済要求データ666/674をホスト電子デバイス100に送信することができる。   FIG. 10 is a flowchart of an example process 1000 for performing transactions with a service provider subsystem using client electronic devices and host electronic devices. At step 1002 of process 1000, the client electronic device can communicate with the service provider subsystem to define at least a portion of a transaction for purchasing access to a product of the service provider subsystem. For example, client electronic device 100 ′ may receive potential transaction data 660 indicative of a financial transaction from merchant subsystem 200. At step 1004 of process 1000, the client electronic device can engage the host electronic device to generate transaction credentials for funding the transaction. For example, client electronic device 100 ′ can send payment request data 666/674 to host electronic device 100 based on potential transaction data 660/672.

図10のプロセス1000に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図1、図1A、図1B、図2、図2A、及び図3の更なる説明
The steps shown in process 1000 of FIG. 10 are merely exemplary, and existing steps may be modified or omitted, additional steps may be added, and the order of particular steps may be changed. It is understood that it may be.
Further Description of FIG. 1, FIG. 1A, FIG. 1B, FIG. 2, FIG. 2A, and FIG.

ホストデバイス100のセキュアエレメントのクレデンシャルが、適切にホストトランザクションデータのホスト決済クレデンシャルデータとして(例えば、小売商端末220への非接触近接ベース通信として、及び/又は小売商サーバ210へのオンラインベース通信として)提供されるように、有効化されると(例えば、NFCコンポーネント120のクレデンシャルSSD154aの有効化されたアプレット153aに関連付けられた商取引クレデンシャルデータ)、取得銀行サブシステム300は、金融機関サブシステム350との金融トランザクションを完了するためにそのようなホスト決済クレデンシャルデータを利用することができる。例えば、クライアントデバイス100’のユーザが購入のための製品を選択し、ホストデバイス100のユーザが、デバイス100の特定のクレデンシャルを決済に使用することを適切に有効化した後、小売商サブシステム200は、特定のクレデンシャルの決済クレデンシャルデータを示すホスト決済クレデンシャルデータを受信することができる。小売商サーバ210及び/又は小売商端末220は、(例えば、クライアントデバイス100’を介して)デバイス100がホスト決済クレデンシャルデータを提供することに応じてエンドユーザ電子デバイスのユーザに製品又はサービスを提供し得る、小売商サブシステム200の任意の適切な小売商又は小売商エージェントによって提供されてもよい。そのような受信されたホスト決済クレデンシャルデータ(例えば、データ686として)に基づいて、小売商サブシステム200は、(例えば、小売商サブシステム200と取得銀行サブシステム300の間の通信経路25を介して)取得銀行サブシステム300へのデータ688を生成して送信するように構成されてもよく、データ688は、ホスト決済クレデンシャルデータ並びにホストデバイス決済クレデンシャル及び製品又はサービスの小売商の購入価格を示し得る許可要求を含むことができる。決済プロセッサ又は取得者としても知られる取得銀行サブシステム300は、小売商サブシステム200に関連付けられた小売商の銀行パートナーであってもよく、取得銀行サブシステム300は、金融機関サブシステム350と協働して、ホスト決済クレデンシャルデータを用いてホストデバイス100によって資金を供給されることを試みたクレデンシャルトランザクションを承認し決済するように構成されてもよい。取得銀行サブシステム300は、次いで許可データ690として決済データ688から金融機関サブシステム350に許可要求を転送することができる(例えば、取得銀行サブシステム300と金融機関サブシステム350の間の通信経路35を介して)。   The credentials of the secure element of the host device 100 are suitably as host payment credential data of host transaction data (eg as contactless proximity based communication to the merchant terminal 220 and / or as online based communication to the merchant server 210) 2.) As provided, the acquisition bank subsystem 300 with the financial institution subsystem 350 when activated (eg, commerce credential data associated with the activated applet 153a of the credential SSD 154a of the NFC component 120) Such host payment credential data may be utilized to complete a financial transaction of For example, after the user of the client device 100 'selects the product for purchase and the user of the host device 100 has properly enabled the use of certain credentials of the device 100 for payment, the merchant subsystem 200 May receive host payment credential data indicating payment credential data for a particular credential. The merchant server 210 and / or the merchant terminal 220 provide products or services to the user of the end-user electronic device in response to the device 100 providing host payment credential data (eg, via the client device 100 ') It may be provided by any suitable retailer or merchant agent of merchant subsystem 200. Based on such received host payment credential data (e.g., as data 686), merchant subsystem 200 (e.g., via communication path 25 between merchant subsystem 200 and acquisition bank subsystem 300). May be configured to generate and send data 688 to the acquisition bank subsystem 300, the data 688 indicating host payment credential data and the purchase price of the host device payment credentials and the retailer of the product or service. May include an authorization request to obtain. The acquisition bank subsystem 300, also known as the payment processor or acquirer, may be a retail banking partner associated with the retailer subsystem 200, and the acquisition bank subsystem 300 cooperates with the financial institution subsystem 350. In operation, host payment credential data may be configured to approve and settle credential transactions that are attempted to be funded by host device 100. Acquisition bank subsystem 300 may then transfer the authorization request from payment data 688 to financial institution subsystem 350 as authorization data 690 (eg, communication path between acquisition bank subsystem 300 and financial institution subsystem 350) Through).

決済ネットワークサブシステム360及び発行銀行サブシステム370は、単一のエンティティ又は別個のエンティティであってもよい。例えば、American Expressは、決済ネットワークサブシステム360と発行銀行サブシステム370の両方であってもよい。一方、Visa及びMasterCardは、決済ネットワーク360であってもよく、Chase、Wells Fargo、Bank of Americaなどの発行銀行370と協力して動作してもよい。金融機関サブシステム350は、取得銀行サブシステム300などの1つ以上の取得銀行も含むことができる。例えば、取得銀行サブシステム300は、発行銀行システム370と同じエンティティであってもよい。取得銀行サブシステム300の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。決済ネットワークサブシステム360の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。発行銀行サブシステム370の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。決済ネットワークサブシステム360及び発行銀行サブシステム370が別々のエンティティである場合、決済ネットワークサブシステム360は、取得銀行サブシステム300を取得することからデータ690を受信することができ、次いで、要求を発行銀行サブシステム370にデータ405として転送することができる(例えば、決済ネットワークサブシステム360と発行銀行サブシステム370の間の通信経路45を介して)。決済ネットワークサブシステム360及び発行銀行サブシステム370が同じエンティティである場合、取得銀行サブシステム300は、発行銀行サブシステム370に直接的にデータ690を提出することができる。更に、決済ネットワークサブシステム360は、発行銀行サブシステム370に代わって取得銀行サブシステム300に応答することができる(例えば、決済ネットワークサブシステム360と発行銀行サブシステム370の間で合意された条件に従って)。取得銀行サブシステム300と発行銀行サブシステム370の間でインターフェースすることによって、決済ネットワークサブシステム360は、取得銀行サブシステム300と各発行銀行サブシステム370が直接的に対話しなければならないエンティティの数を減らすことができる。すなわち、金融機関サブシステム350の直接的な統合ポイントを最小にするために、決済ネットワークサブシステム360は、様々な発行銀行370及び/又は様々な取得銀行300のためのアグリゲータとして機能することができる。金融機関サブシステム350は、取得銀行サブシステム300などの1つ以上の取得銀行も含むことができる。例えば、取得銀行サブシステム300は、発行銀行サブシステム370と同じエンティティであってもよい。   The payment network subsystem 360 and the issuing bank subsystem 370 may be a single entity or separate entities. For example, American Express may be both a payment network subsystem 360 and an issuing bank subsystem 370. On the other hand, Visa and MasterCard may be a payment network 360 and may operate in cooperation with an issuing bank 370 such as Chase, Wells Fargo, Bank of America and the like. The financial institution subsystem 350 may also include one or more acquisition banks, such as the acquisition bank subsystem 300. For example, the acquisition bank subsystem 300 may be the same entity as the issuing bank system 370. One, some, or all components of the acquisition bank subsystem 300 may be the same as or similar to one or more processor components of the processor component 102 of the device 100, or the memory component 104 of the device 100. May be implemented using one or more memory components that may be, and / or one or more communication components that may be the same as or similar to communication component 106 of device 100. One, some or all components of payment network subsystem 360 are one or more processor components that may be the same as or similar to processor component 102 of device 100, the same as or similar to memory component 104 of device 100 May be implemented using one or more memory components that may be, and / or one or more communication components that may be the same as or similar to communication component 106 of device 100. One, some or all components of the issuing bank subsystem 370 are one or more processor components that may be the same as or similar to the processor component 102 of the device 100, the same as or similar to the memory component 104 of the device 100 May be implemented using one or more memory components that may be, and / or one or more communication components that may be the same as or similar to communication component 106 of device 100. If payment network subsystem 360 and issuing bank subsystem 370 are separate entities, payment network subsystem 360 can receive data 690 from acquiring acquirer subsystem 300 and then issue a request. It may be transferred to the banking subsystem 370 as data 405 (eg, via the communication path 45 between the payment network subsystem 360 and the issuing bank subsystem 370). If the payment network subsystem 360 and the issuing bank subsystem 370 are the same entity, the acquiring bank subsystem 300 can submit data 690 directly to the issuing bank subsystem 370. Further, payment network subsystem 360 may respond to the acquiring bank subsystem 300 on behalf of the issuing bank subsystem 370 (e.g., according to the terms agreed between the payment network subsystem 360 and the issuing bank subsystem 370). ). By interfacing between the acquiring bank subsystem 300 and the issuing bank subsystem 370, the payment network subsystem 360 can determine the number of entities that the acquiring bank subsystem 300 and each issuing bank subsystem 370 must interact directly with. Can be reduced. That is, in order to minimize the direct integration point of the financial institution subsystem 350, the payment network subsystem 360 can function as an aggregator for the various issuing banks 370 and / or the various acquiring banks 300. . The financial institution subsystem 350 may also include one or more acquisition banks, such as the acquisition bank subsystem 300. For example, the acquiring bank subsystem 300 may be the same entity as the issuing bank subsystem 370.

発行銀行サブシステム370が許可要求を受信すると(例えば、取得銀行サブシステム300からデータ690として直接的に、又は決済ネットワークサブシステム360を介してデータ405として間接的に)、決済情報(例えば、デバイス100の商取引クレデンシャル情報)及び許可要求に含まれる購入量が分析されて、商取引クレデンシャルに関連付けられたアカウントが購入量をカバーするのに十分なクレジットを有するかどうかを判定することができる。十分な資金供給が存在しない場合、発行銀行サブシステム370は、否定的な許可応答を取得銀行サブシステム300に送信することによって、要求されたトランザクションを拒否することができる。しかし、十分な資金供給が存在する場合、発行銀行サブシステム370は、肯定的な許可応答を取得銀行サブシステム300に送信することによって要求されたトランザクションを承認することができ、金融トランザクションは完了され得る。いずれかのタイプの許可応答は、許可応答データ又はトランザクション状態データ692として、ユーザ金融サブシステム350によって取得銀行サブシステム300に提供されてもよい(例えば、トランザクション状態データ692は、発行銀行サブシステム370から取得銀行サブシステム300へ通信経路35を介して直接的に提供されてもよく、又はトランザクション状態データ692は、通信経路45を介して発行銀行サブシステム370から決済ネットワークサブシステム360に提供され得る認可応答データ若しくはトランザクション状態データ415に基づいて、決済ネットワークサブシステム360から取得銀行サブシステム300へ、提供されてもよい)。   When the issuing bank subsystem 370 receives the authorization request (eg, directly as data 690 from the acquiring bank subsystem 300 or indirectly as data 405 via the payment network subsystem 360), payment information (eg, device) The purchase amount included in the transaction request information and the authorization request may be analyzed to determine if the account associated with the transaction credential has sufficient credits to cover the purchase amount. If sufficient funding is not present, the issuing bank subsystem 370 can reject the requested transaction by sending a negative authorization response to the acquiring bank subsystem 300. However, if sufficient funding is present, the issuing bank subsystem 370 can approve the requested transaction by sending a positive authorization response to the obtaining bank subsystem 300, and the financial transaction is completed. obtain. Any type of authorization response may be provided by the user financial subsystem 350 to the acquiring bank subsystem 300 as authorization response data or transaction status data 692 (eg, transaction status data 692 may be issued to the issuing bank subsystem 370 The transaction status data 692 may be provided from the issuing bank subsystem 370 to the payment network subsystem 360 via the communication path 45, or may be provided directly to the acquisition bank subsystem 300 via the communication path 35. It may be provided from the payment network subsystem 360 to the acquisition bank subsystem 300 based on the authorization response data or the transaction status data 415).

上述のように、及び図2に示すように、ホスト電子デバイス100は、音楽プレーヤ(例えば、Apple Inc.of Cupertino,Californiaによって入手可能なiPod(登録商標))、ビデオプレーヤ、静止画像プレーヤ、ゲームプレーヤ、他のメディアプレーヤ、音楽レコーダ、映画若しくはビデオカメラ若しくはレコーダ、静止カメラ、他のメディアレコーダ、無線、医療機器、家庭用若しくは商業用電気機器、輸送車両計器、楽器、電卓、携帯電話(例えば、Apple Inc.によって入手可能なiPhone(登録商標))、他の無線通信デバイス、携帯端末、リモコン、ページャ、コンピュータ(例えば、デスクトップ、ラップトップ、タブレット(例えば、Apple Inc.によって入手可能なiPad(登録商標))、サーバ、など)モニター、テレビ、ステレオ機器、セットアップボックス、セットトップボックス、ブームボックス、モデム、ルーター、プリンター、又はそれらの任意の組み合わせ、を含むことができるが、これらに限定されない。いくつかの実施形態では、電子デバイス100は、単一の機能(例えば、金融トランザクションを実行する専用デバイス)を実行することができ、他の実施形態では、電子デバイス100は、複数の機能を実行することができる(例えば、金融トランザクションを実行し、音楽を演奏し、電話を受け取って送信するデバイス)。電子デバイス100は、ユーザがどこに移動しても金融トランザクションを実行するように構成され得る、任意のポータブル、モバイル、ハンドヘルド又は小型の電子デバイスであることができる。いくつかの小型電子デバイスは、iPod(登録商標)などのハンドヘルド電子デバイスのそれよりも小さい形状因子を有することができる。例示的な小型電子デバイスは、時計(例えば、Apple Inc.によるApple Watch(商標))、リング、ネックレス、ベルト、ベルト用アクセサリ、ヘッドセット、靴用アクセサリ、バーチャルリアリティデバイス、眼鏡、他のウェアラブル電子機器、スポーツ用具のアクセサリ、フィットネス器具のアクセサリ、鍵チェーン、又はそれらの任意の組み合わせを含むが、これらに限定されない、様々な物体に一体化され得る。あるいは、ホスト電子デバイス100は携帯可能でなくてもよく、代わりに、概して静止していてもよい。   As mentioned above, and as shown in FIG. 2, the host electronic device 100 may be a music player (e.g., an iPod (R) available by Apple Inc. of Cupertino, California), a video player, a still image player, a game Players, other media players, music recorders, movie or video cameras or recorders, still cameras, other media recorders, wireless, medical equipment, home or commercial electrical appliances, transport vehicle instruments, musical instruments, calculators, mobile phones (eg , IPhone (R) available by Apple Inc., other wireless communication devices, portable terminals, remote controls, pagers, computers (e.g. desktops, laptops, tablets (e.g. available by Apple Inc.) (Including iPad), servers, etc.) monitors, TVs, stereo equipment, setup boxes, set-top boxes, boom boxes, modems, routers, printers, or any combination thereof. It is not limited to. In some embodiments, electronic device 100 may perform a single function (e.g., a dedicated device performing financial transactions), and in other embodiments, electronic device 100 may perform multiple functions. (Eg, a device that performs financial transactions, plays music, receives and sends calls). Electronic device 100 can be any portable, mobile, handheld or small electronic device that can be configured to perform financial transactions wherever the user moves. Some small electronic devices can have a smaller form factor than that of handheld electronic devices such as iPods. Exemplary small electronic devices include watches (e.g. Apple Watch (TM) by Apple Inc.), rings, necklaces, belts, accessories for belts, headsets, accessories for shoes, virtual reality devices, glasses, other wearable electronics It may be integrated into a variety of objects including, but not limited to, equipment, sports equipment accessories, fitness equipment accessories, key chains, or any combination thereof. Alternatively, host electronic device 100 may not be portable, but instead may be generally stationary.

図2に示すように、例えば、電子デバイス100は、プロセッサ102、メモリ104、通信コンポーネント106、電源108、入力コンポーネント110、出力コンポーネント112、アンテナ116、及び近距離通信(「NFC」)コンポーネント120を含むことができる。電子デバイス100は、デバイス100の様々な他のコンポーネントから、又はそれらの間で、データ及び/若しくは電力の伝送のための1つ以上の有線若しくは無線の通信リンク又は経路を提供し得る、バス118も含むことができる。いくつかの実施形態では、電子デバイス100の1つ以上のコンポーネントを組み合わせるか又は省略してもよい。更に、電子デバイス100は、図2には組み合わされていないか又は含まれていない他のコンポーネントを含むことができる。例えば、電子デバイス100は、図2に示すコンポーネントの任意の他の適切なコンポーネント又はいくつかのインスタンスを含むことができる。簡略化のために、各コンポーネントのうちの1つのみが図2に示されている。   As shown in FIG. 2, for example, electronic device 100 may include processor 102, memory 104, communication component 106, power supply 108, input component 110, output component 112, antenna 116, and near field communication (“NFC”) component 120. Can be included. Electronic device 100 may provide one or more wired or wireless communication links or paths for transmission of data and / or power from or between various other components of device 100. Can also be included. In some embodiments, one or more components of electronic device 100 may be combined or omitted. Furthermore, the electronic device 100 can include other components that are not combined or included in FIG. For example, electronic device 100 may include any other suitable components or some instances of the components shown in FIG. For simplicity, only one of each component is shown in FIG.

メモリ104は、例えば、ハードドライブ、フラッシュメモリ、読み出し専用メモリ(「ROM」)などの永久メモリ、ランダムアクセスメモリ(「RAM」)などの半永久的メモリ、任意の他の適切なタイプの記憶コンポーネント、又はそれらの任意の組み合わせを含む1つ以上の記憶媒体を含むことができる。メモリ104はキャッシュメモリを含むことができ、それは、電子デバイスアプリケーション用のデータを一時的に記憶するために使用される1つ以上の異なるタイプのメモリであってもよい。メモリ104は、電子デバイス100内に固定的に組込まれてもよく、又は繰り返し、電子デバイス100に挿入されてそれから取り出され得る1つ以上の適切なタイプのカード(例えば、加入者識別モジュール(「SIM」)カード又はセキュアデジタル(「SD」)メモリカード)に組み込まれてもよい。メモリ104は、メディアデータ(例えば、音楽及び画像ファイル)、ソフトウェア(例えば、デバイス100に機能を実装するためのソフトウェア)、ファームウェア、嗜好情報(例えば、メディア再生嗜好)、ライフスタイル情報(例えば、食品嗜好)、(例えば、運動監視装置によって得られた情報)、トランザクション情報(例えば、クレジットカード情報などの情報)、無線接続情報(例えば、デバイス100が無線接続を確立することを有効化する情報)、サブスクリプション情報(例えば、ユーザが加入しているポッドキャスト又はテレビ番組又は他のメディアを追跡する情報)、連絡先情報(例えば、電話番号及び電子メールアドレス)、カレンダ情報、任意の他の適切なデータ、又はそれらの任意の組み合わせ、を記憶することができる。   Memory 104 may be, for example, a hard drive, flash memory, permanent memory such as read only memory ("ROM"), semi-permanent memory such as random access memory ("RAM"), any other suitable type of storage component, Or one or more storage media including any combination thereof. Memory 104 may include cache memory, which may be one or more different types of memory used to temporarily store data for electronic device applications. The memory 104 may be fixedly incorporated into the electronic device 100 or repeatedly be inserted into and removed from the electronic device 100 with one or more suitable types of cards (eg, a subscriber identity module (“ It may be incorporated into a SIM ") card or a Secure Digital (" SD ") memory card). The memory 104 includes media data (for example, music and image files), software (for example, software for implementing a function on the device 100), firmware, preference information (for example, media playback preference), lifestyle information (for example, food) Preference), (eg, information obtained by the exercise monitoring device), transaction information (eg, information such as credit card information), wireless connection information (eg, information enabling the device 100 to establish a wireless connection) , Subscription information (eg, information tracking a podcast or television show or other media to which the user has subscribed), contact information (eg, telephone number and email address), calendar information, any other suitable Store data, or any combination thereof It is possible.

通信コンポーネント106は、任意の適切な通信プロトコルを使用して、デバイス100が1つ以上の他の電子デバイス又はサーバ又はサブシステム(例えば、1つ以上のサブシステム又はシステム1の他のコンポーネント)と通信できるように提供されてもよい。例えば、通信コンポーネント106は、Wi−Fi(例えば、802.11プロトコル)、ZigBee(例えば802.15.4プロトコル)、WiDi(登録商標)、イーサネット(登録商標)、Bluetooth(登録商標)、Bluetooth(登録商標)低エネルギ(「BLE」)(例えば、900MHz、2.4GHz及び5.6GHz通信システム)、赤外線、伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)(例えば、各TCP/IPレイヤーで使用されるプロトコルの任意のもの)、Stream Control Transmission Protocol(「SCTP」)、Dynamic Host Configuration Protocol(「DHCP」)、ハイパーテキスト伝送プロトコル(「HTTP」)BitTorrent(商標)、ファイル伝送プロトコル(「FTP」)、リアルタイム伝送プロトコル(「RTP」)、リアルタイムストリーミングプロトコル(「RTSP」)、リアルタイム制御プロトコル(「RTCP」)、Remote Audio Output Protocol(「RAOP」)、Real Data Transport Protocol(商標(「RDTP」)、User Datagram Protocol(「UDP」)、セキュアシェルプロトコル(SSH)、無線配信システム(「WDS」)ブリッジング、無線及び携帯電話及び個人用電子メールデバイス(例えば、GSM(登録商標)(Global System for Mobile Communications))によって使用され得る任意の通信プロトコル、GSM(登録商標) Evolution用のGSM(登録商標) plus Enhanced Dataレート(「EDGE」)、Code Division Multiple Access(「CDMA」)、Orthogonal Frequency−Division Multiple Access(「OFDMA」)、高速パケットアクセス(「HSPA」)、マルチバンドなど)、低電力Wireless Personal Area Network(「6LoWPAN」)モジュールによって使用され得る任意の通信プロトコル、任意の他の通信プロトコル、又はそれらの任意の組み合わせ、をサポートすることができる。通信コンポーネント106は、デバイス100が別のデバイス(例えば、ホストコンピュータ又はアクセサリデバイス)に通信結合されることを有効化し得る、任意の適切な送受信機回路(例えば、送受信機回路又はバス118を介したアンテナ116)も含むか、又はそれと電気的に結合されてもよく、それの他のデバイスと無線で、又は(例えば、コネクタポートを使用して)有線接続を介して通信することができる。通信コンポーネント106は、任意の適切なデータを任意のリモートサーバ又は他の適切なエンティティに(例えば、任意の適切なインターネット接続に)通信するように動作する場合、オンライン通信コンポーネントと呼ばれてもよい。通信コンポーネント106は、電子デバイス100の地理的位置を判定するように構成され得る。例えば、通信コンポーネント106は、地球測位システム(「GPS」)、又はセルタワー位置決め技術又はWi−Fi技術を使用し得る地域の若しくはサイト全体の測位システムを利用することができる。   Communication component 106 communicates with device 100 with one or more other electronic devices or servers or subsystems (eg, one or more subsystems or other components of system 1) using any suitable communication protocol. It may be provided to be able to communicate. For example, the communication component 106 may be Wi-Fi (e.g. 802.11 protocol), ZigBee (e.g. 802.15.4 protocol), WiDi (R), Ethernet (R), Bluetooth (R), Bluetooth (R) Trademarks Low Energy ("BLE") (eg, 900 MHz, 2.4 GHz and 5.6 GHz communication systems), Infrared, Transmission Control Protocol / Internet Protocol ("TCP / IP") (eg, at each TCP / IP layer) Any of the protocols used), Stream Control Transmission Protocol ("SCTP"), Dynamic Host Configuration Protocol ("DHCP"), hypertext Transmission Protocol ("HTTP") BitTorrent (TM), File Transmission Protocol ("FTP"), Real-Time Transmission Protocol ("RTP"), Real-Time Streaming Protocol ("RTSP"), Real-Time Control Protocol ("RTCP"), Remote Audio Output Protocol ("RAOP"), Real Data Transport Protocol ("RTTP"), User Datagram Protocol ("UDP"), Secure Shell Protocol (SSH), Wireless Delivery System ("WDS") Bridging, Wireless and Portable Telephone and personal e-mail devices (e.g. GSM (Global System for Mobile Communica) Ions))) Any communication protocol that may be used, GSM plus Enhanced Data Rate ("EDGE") for GSM Evolution, Code Division Multiple Access ("CDMA"), Orthogonal Frequency-Division Multiple Access ("OFDMA"), high-speed packet access ("HSPA"), multi-band etc., any communication protocol that may be used by a low power Wireless Personal Area Network ("6LoWPAN") module, or any other communication protocol, or Any combination of them can be supported. Communication component 106 may activate any suitable transceiver circuitry (eg, transceiver circuitry or bus 118) that may enable device 100 to be communicatively coupled to another device (eg, a host computer or accessory device). An antenna 116) may also be included or electrically coupled to it, and may communicate with its other devices wirelessly or via a wired connection (e.g., using a connector port). Communication component 106 may be referred to as an online communication component if it operates to communicate any suitable data to any remote server or other suitable entity (eg, to any suitable internet connection). . Communication component 106 may be configured to determine the geographical location of electronic device 100. For example, communication component 106 may utilize a global positioning system ("GPS"), or a regional or site-wide positioning system that may use cell tower positioning technology or Wi-Fi technology.

電源108は、電力を受信及び/又は生成するための、並びにそのような電力を電子デバイス100の1つ以上のコンポーネントに供給するための、任意の適切な回路を含むことができる。例えば、電源108は、電力網に結合され得る(例えば、デバイス100がポータブルデバイスとして動作していないとき、又はデバイスのバッテリが電気コンセントにおいて発電所によって生成された電力で充電されているとき)。別の例として、電源108は、自然のソース(例えば、太陽電池を使用した太陽光発電)から電力を生成するように構成され得る。別の例として、電源108は電力を供給するための1つ以上のバッテリを含むことができる、(例えば、デバイス100がポータブルデバイスとして動作しているとき)。例えば、電源108は、電池(例えば、ゲル、ニッケル金属水素化物、ニッケルカドミウム、ニッケル水素、鉛酸、又はリチウムイオン電池)、無停電電源又は連続電源(UPS)、及び発電ソースから受信された電力(例えば、発電プラントによって生成され、電気ソケットなどを介してユーザに供給された)電力を処理するための回路、の1つ以上を含むことができる。電力は、交流又は直流として電源108によって供給されることが可能であり、特定の特性に電力を変換するか、又は受信電力をそれに限定するように処理され得る。例えば、電力は、直流に又は直流から変換されて、平均電力、有効電力、ピーク電力、パルス当たりのエネルギ、電圧、電流(例えば、アンペアで測定された)、又は受信電力の任意の他の特性の1つ以上の値に制約され得る。電源108は、例えば、電子デバイス100又は電子デバイス100に結合され得る周辺デバイスの必要性又は要求に基づいて、異なる時刻に特定の電力量を要求又は提供するように動作することができる(例えば、バッテリが既に充電されたときではなくバッテリを充電するときにより多くの電力を要求するように)。   Power supply 108 may include any suitable circuitry for receiving and / or generating power, as well as providing such power to one or more components of electronic device 100. For example, power supply 108 may be coupled to a power grid (e.g., when device 100 is not operating as a portable device or when the device's battery is charged with power generated by a power plant at an electrical outlet). As another example, power supply 108 may be configured to generate power from a natural source (eg, photovoltaic power generation using solar cells). As another example, power supply 108 may include one or more batteries to provide power (eg, when device 100 is operating as a portable device). For example, the power supply 108 may be a battery (eg, gel, nickel metal hydride, nickel cadmium, nickel hydrogen, lead acid, or lithium ion battery), an uninterruptible power supply or a continuous power supply (UPS), and power received from a power generation source. One or more of the circuits (e.g., generated by the power plant and supplied to the user via an electrical socket or the like) can be included. Power may be supplied by the power source 108 as alternating or direct current and may be processed to convert power to particular characteristics or to limit received power thereto. For example, power may be converted to or from direct current, such as average power, active power, peak power, energy per pulse, voltage, current (eg, measured in amperes), or any other characteristic of received power. Can be constrained to one or more values of Power supply 108 may operate to request or provide specific amounts of power at different times, for example, based on the needs or requirements of electronic device 100 or peripheral devices that may be coupled to electronic device 100 (eg, Requires more power when charging the battery, not when the battery is already charged).

1つ以上の入力コンポーネント110は、ユーザがデバイス100と対話するか又はインターフェースすることを可能にするために提供されてもよい。例えば、入力コンポーネント110は、タッチパッド、ダイヤル、クリックホイール、スクロールホイール、タッチ画面、1つ以上のボタン(例えば、キーボード)、マウス、ジョイスティック、トラックボール、マイクロフォン、カメラ、スキャナー(例えば、バーコードスキャナー又はバーコード、QRコード(登録商標)などのコードから製品識別情報を得ることができる任意の他の適切なスキャナー)、近接センサー、光検出器、動きセンサー、バイオメトリックセンサー(例えば、ユーザを認証するために電子デバイス100にアクセス可能な特徴処理アプリケーションとともに動作する指紋リーダー又は他の特徴認識センサー)及びそれらの組み合わせを含む、様々な形態をとることができる。各入力コンポーネント110は、操作デバイス100に関連付けられた選択を行うか又はコマンドを発行するための1つ以上の専用の制御機能を提供するように構成され得る。   One or more input components 110 may be provided to allow the user to interact or interface with the device 100. For example, the input component 110 can be a touch pad, dial, click wheel, scroll wheel, touch screen, one or more buttons (eg, keyboard), mouse, joystick, trackball, microphone, camera, scanner (eg, barcode scanner) Or bar code, any other suitable scanner that can obtain product identification information from a code such as QR Code (registered trademark), proximity sensor, light detector, motion sensor, biometric sensor (eg, authenticate the user) It can take various forms, including a fingerprint reader or other feature recognition sensor operating with a feature processing application accessible to the electronic device 100) and combinations thereof. Each input component 110 may be configured to provide one or more dedicated control functions for making selections or issuing commands associated with the operating device 100.

電子デバイス100は、デバイス100のユーザに情報(例えば、グラフィカル、可聴及び/又は触知情報)を提示得る1つ以上の出力コンポーネント112も含むことができる。例えば、電子デバイス100の出力コンポーネント112は、オーディオスピーカ、ヘッドフォン、オーディオラインアウト、ビジュアルディスプレイ、アンテナ、赤外線ポート、触覚出力コンポーネント(例えば、タンブラー、バイブレータ、など)、又はそれらの組み合わせを含むが、これらに限定されない、様々な形態をとることができる。   Electronic device 100 can also include one or more output components 112 that can present information (eg, graphical, audible and / or tactile information) to the user of device 100. For example, the output components 112 of the electronic device 100 may include audio speakers, headphones, audio line outs, visual displays, antennas, infrared ports, haptic output components (eg, tumblers, vibrators, etc.), or combinations thereof. It can take various forms, not limited to.

特定の例として、電子デバイス100は、出力コンポーネント112としてディスプレイ出力コンポーネントを含むことができる。そのようなディスプレイ出力コンポーネントは、ユーザに視覚データを提示するための任意の適切なタイプのディスプレイ又はインターフェースを含むことができる。ディスプレイ出力コンポーネントは、デバイス100に組込まれたディスプレイ、又はデバイス100に結合されたディスプレイ(例えば、取り外し可能ディスプレイ)を含むことができる。ディスプレイ出力コンポーネントは、例えば、液晶ディスプレイ(LCD)、発光ダイオード(「LED」)ディスプレイ、有機発光ダイオード(「OLED」)ディスプレイ、表面伝導電子放出ディスプレイディスプレイ(「SED」)、カーボンナノチューブディスプレイ、ナノ結晶ディスプレイ、任意の他の適切なタイプのディスプレイ、又はそれらの組み合わせを含むことができる。あるいは、ディスプレイ出力コンポーネントは、例えば、ビデオプロジェクタ、ヘッドアップディスプレイ、又は3次元(例えば、ホログラフィック)ディスプレイなどの、電子デバイス100から離れた表面上にコンテンツの表示を提供するための可動ディスプレイ又は投影システムを含むことができる。別の例として、ディスプレイ出力コンポーネントは、コンパクトデジタルカメラ、リフレックスカメラ、又は任意の他の適切な静止又はビデオカメラに見られるタイプのビューファインダなどの、デジタル又は機械的ビューファインダを含むことができる。ディスプレイ出力コンポーネントは、ディスプレイドライバ回路、ディスプレイドライバを駆動する回路、又はその両方を含むことができ、そのようなディスプレイ出力コンポーネントは、プロセッサ102の指示下にあり得るコンテンツ(例えば、メディア再生情報、電子デバイス100に実装されるアプリケーションのアプリケーション画面、進行中の通信動作に関する情報、入ってくる通信要求に関する情報、デバイス動作画面、など)、を表示するように動作することができる。   As a specific example, electronic device 100 can include a display output component as output component 112. Such display output components can include any suitable type of display or interface for presenting visual data to a user. The display output component can include a display integrated into device 100 or a display coupled to device 100 (e.g., a removable display). Display output components can be, for example, liquid crystal displays (LCDs), light emitting diodes ("LEDs") displays, organic light emitting diodes ("OLEDs") displays, surface conduction electron emitting displays ("SEDs"), carbon nanotube displays, nanocrystals A display, any other suitable type of display, or a combination thereof may be included. Alternatively, the display output component may be a movable display or projection for providing display of content on a surface remote from the electronic device 100, such as, for example, a video projector, a head-up display, or a three-dimensional (e.g. holographic) display. System can be included. As another example, the display output component can include a digital or mechanical viewfinder, such as a compact digital camera, a reflex camera, or any other suitable stationary or type found on video cameras. . The display output component may include display driver circuitry, circuitry for driving the display driver, or both, such display output components may include content that may be under the direction of the processor 102 (eg, media playback information, electronic An application screen of an application implemented on the device 100, information on ongoing communication operations, information on incoming communication requests, device operation screens, etc.) may be displayed.

1つ以上の入力コンポーネント及び1以上の出力コンポーネントは、本明細書では集合的に入出力(「I/O」)コンポーネント又はI/Oインターフェース(例えば、入力コンポーネント110及び出力コンポーネント112をI/Oコンポーネント又はI/Oインターフェース114として)と呼ばれることがあることに留意されたい。例えば、入力コンポーネント110及び出力コンポーネント112は、ユーザが表示画面をタッチして入力情報を受信することができ、その同じ表示画面を介してユーザに視覚情報を提供することができる、タッチ画面などの単一のI/Oコンポーネント114であることもあり得る。   One or more input components and one or more output components are collectively referred to herein as input / output ("I / O") components or I / O interfaces (e.g., input component 110 and output component 112). It should be noted that the component may be referred to as component or I / O interface 114). For example, the input component 110 and the output component 112 may be touch screens, etc., which allow the user to touch the display screen to receive input information and provide visual information to the user through the same display screen. It may be a single I / O component 114.

電子デバイス100のプロセッサ102は、電子デバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作し得る任意の処理回路を含むことができる。例えば、プロセッサ102は、入力コンポーネント110からの入力信号及び/又は出力コンポーネント112を介した駆動出力信号を受信することができる。図2に示すように、プロセッサ102は、アプリケーション103、アプリケーション113、及び/又はアプリケーション143などの1つ以上のアプリケーションを実行するために使用されてもよい。各アプリケーション103/113/143は、1つ以上のオペレーティングシステムアプリケーション、ファームウェアアプリケーション、メディア再生アプリケーション、メディア編集アプリケーション、NFC低電力モードアプリケーション、バイオメトリック特徴処理アプリケーション、又は任意の他の適切なアプリケーションを含むことができるが、これらに限定されない。例えば、プロセッサ102は、アプリケーションコンポーネント103/113/143をユーザインターフェースプログラムとしてロードして、入力コンポーネント110又はデバイス100の他のコンポーネントを介して受信された命令又はデータが、情報が記憶され及び/又は出力コンポーネント112を介してユーザに提供され得る方法をどのように操作することができるかを判定することができる。アプリケーション103/113/143は、(例えば、バス118を介して)メモリ104から、又は(例えば、通信コンポーネント106を介して)別のデバイス又はサーバからなど、任意の適切なソースからプロセッサ102によってアクセスされてもよい。プロセッサ102は、単一のプロセッサ又は複数のプロセッサを含むことができる。例えば、プロセッサ102は、少なくとも1つの「汎用」マイクロプロセッサ、汎用と専用のマイクロプロセッサの組み合わせ、命令セットプロセッサ、グラフィックスプロセッサ、ビデオプロセッサ、及び/又は関連チップセット、及び/又は専用マイクロプロセッサ、を含むことができる。プロセッサ102は、キャッシュ目的のためにオンボードメモリも含むことができる。   Processor 102 of electronic device 100 may include any processing circuitry that may operate to control the operation and performance of one or more components of electronic device 100. For example, processor 102 may receive an input signal from input component 110 and / or a drive output signal via output component 112. As shown in FIG. 2, processor 102 may be used to execute one or more applications, such as application 103, application 113, and / or application 143. Each application 103/113/143 includes one or more operating system applications, firmware applications, media playback applications, media editing applications, NFC low power mode applications, biometric feature processing applications, or any other suitable application Although it can be, it is not limited to these. For example, processor 102 may load application component 103/113/143 as a user interface program so that instructions or data received via input component 110 or other components of device 100 may store information and / or It can be determined how the methods that can be provided to the user via the output component 112 can be manipulated. Applications 103/113/143 may be accessed by processor 102 from any suitable source, such as from memory 104 (eg, via bus 118) or from another device or server (eg, via communications component 106) It may be done. Processor 102 can include a single processor or multiple processors. For example, processor 102 may include at least one "general purpose" microprocessor, a combination of general and special purpose microprocessors, an instruction set processor, a graphics processor, a video processor, and / or an associated chipset, and / or a special purpose microprocessor Can be included. Processor 102 may also include onboard memory for caching purposes.

電子デバイス100は、近距離通信(「NFC」)コンポーネント120も含むことができる。NFCコンポーネント120は、電子デバイス100と小売商サブシステム200(例えば、小売商決済端末220)の間の非接触近接ベースのトランザクション又は通信を有効化する、任意の適切な近接ベース通信メカニズムであってもよい。NFCコンポーネント120は、比較的低いデータレート(例えば、424kbps)で近接距離通信を可能にすることができ、ISO/IEC7816、ISO/IEC18092、ECMA−340、ISO/IEC21481、ECMA−352、ISO 14443、及び/又はISO 15693などの、任意の適切な標準に準拠することができる。代替で、又は追加で、NFCコンポーネント120は、比較的高いデータレート(例えば、370Mbps)で近接距離通信を可能にすることができ、TransferJet(商標)プロトコルなどの任意の適切な標準に準拠することができる。NFCコンポーネント120又はNFCコンポーネント120’と小売商サブシステム200の間の通信は、NFCコンポーネントと小売商サブシステム200の間の、約2〜4センチメートルの範囲などの、任意の適切な近接距離の距離内で行われてもよい(例えば、NFCコンポーネント120’と小売商決済端末220の間の図1A及び図1Bの距離D参照)、任意の適切な周波数(例えば、13.56MHz)で動作することができる。例えば、NFCコンポーネントのそのような近接距離通信は、NFCコンポーネントが他のNFCデバイスと通信し、及び/又は無線周波数識別(「RFID」)回路を有するタグから情報を取得することを可能にし得る磁界誘導を介して行うことができる。そのようなNFCコンポーネントは、商品情報を取得し、決済情報を転送し、他の方法で外部デバイスと通信する方法を提供することができる(例えば、NFCコンポーネント120’と小売商端末220の間、及び/又はNFCコンポーネント120’とNFCコンポーネント120の間で通信する)。   Electronic device 100 may also include near field communication (“NFC”) component 120. NFC component 120 is any suitable proximity based communication mechanism that enables contactless proximity based transactions or communication between electronic device 100 and merchant subsystem 200 (eg, merchant payment terminal 220). It is also good. The NFC component 120 can enable close range communication at relatively low data rates (e.g., 424 kbps), and ISO / IEC 7816, ISO / IEC 18092, ECMA-340, ISO / IEC 21481, ECMA-352, ISO 14443, And / or may conform to any suitable standard, such as ISO 15693. Alternatively or additionally, the NFC component 120 can enable close range communication at relatively high data rates (eg, 370 Mbps) and conform to any suitable standard, such as the TransferJetTM protocol. Can. The communication between the NFC component 120 or NFC component 120 ′ and the merchant subsystem 200 is any suitable proximity distance, such as in the range of about 2 to 4 centimeters, between the NFC component and the merchant subsystem 200. Operating at any suitable frequency (eg, 13.56 MHz), which may be performed within the distance (see, eg, distance D in FIGS. 1A and 1B between NFC component 120 ′ and merchant payment terminal 220) be able to. For example, such close range communication of the NFC component may allow the NFC component to communicate with other NFC devices and / or to obtain information from tags that have radio frequency identification ("RFID") circuitry. It can be done via induction. Such an NFC component can obtain product information, transfer payment information, and provide a way to communicate with the external device in other ways (eg, between the NFC component 120 'and the merchant terminal 220, And / or communicate between the NFC component 120 'and the NFC component 120).

NFCコンポーネント120は、電子デバイス100と小売商サブシステム200の間の非接触近接ベース通信を有効化するための任意の適切なモジュールを含むことができる。図2に示すように、例えば、NFCコンポーネント120は、NFCデバイスモジュール130、NFCコントローラモジュール140、及びNFCメモリモジュール150を含むことができる。   NFC component 120 may include any suitable module for enabling contactless proximity based communication between electronic device 100 and merchant subsystem 200. As shown in FIG. 2, for example, the NFC component 120 can include an NFC device module 130, an NFC controller module 140, and an NFC memory module 150.

NFCデバイスモジュール130は、NFCデータモジュール132、NFCアンテナ134、及びNFCブースター136を含むことができる。NFCデータモジュール132は、非接触近接ベースの又はNFC通信5の一部として、NFCコンポーネント120によって小売商サブシステム200に送信され得る任意の適切なデータを含む、ルーティングする、又は他の方法で提供するように構成されてもよい。追加で、又は代替で、NFCデータモジュール132は、非接触近接ベース通信の一部として小売商サブシステム200からNFCコンポーネント120によって受信され得る任意の適切なデータを含む、ルーティングする、又は他の方法で受信するように構成されてもよい(例えば、NFCコンポーネント120’と小売商端末220の間の通信5)。   The NFC device module 130 may include an NFC data module 132, an NFC antenna 134, and an NFC booster 136. The NFC data module 132 includes, routes or otherwise provides any suitable data that may be transmitted to the merchant subsystem 200 by the NFC component 120, either as contactless proximity based or as part of the NFC communication 5. It may be configured to Additionally or alternatively, NFC data module 132 includes, routes, or otherwise includes any suitable data that may be received by NFC component 120 from merchant subsystem 200 as part of contactless proximity based communication. (E.g., communication 5 between the NFC component 120 'and the merchant terminal 220).

NFC送受信機又はNFCアンテナ134は、NFCデータモジュール132から小売商サブシステム200への及び/又はサブシステム200からのNFCデータモジュール132への通信の通信を一般に有効化する任意の適切なアンテナ又は他の適切な送受信機回路であってもよい。したがって、NFCアンテナ134(例えば、ループアンテナ)は、NFCコンポーネント120の非接触近接ベース通信能力を有効化するために特に設けられてもよい。   NFC transceiver or NFC antenna 134 may be any suitable antenna or other that generally enables communication of communications from NFC data module 132 to retailer subsystem 200 and / or from NFC subsystem 200 to NFC data module 132. Or any suitable transceiver circuit. Thus, an NFC antenna 134 (eg, a loop antenna) may be specifically provided to enable the contactless proximity based communication capability of the NFC component 120.

代替で、又は追加で、NFCコンポーネント120は、電子デバイス100の別の通信コンポーネント(例えば、通信コンポーネント106)が利用し得る同じ送受信機回路又はアンテナ(例えば、アンテナ116)を利用することができる。例えば、通信コンポーネント106は、アンテナ116を利用して、電子デバイス100と別の遠隔エンティティとの間のWi−Fi、Bluetooth(登録商標)、セルラー、又はGPS通信を有効化することができ、一方、NFCコンポーネント120は、アンテナ116を利用して、NFCデバイスモジュール130のNFCデータモジュール132と別のエンティティ(例えば、小売商サブシステム200)の間の非接触近接ベース又はNFC通信を有効化することができる。そのような実施形態では、NFCデバイスモジュール130は、NFCコンポーネント120のデータ(例えば、NFCデータモジュール132内のデータ)に適切な信号増幅を提供するように構成され得るNFCブースター136を含むことができ、そのようなデータは、共有アンテナ116によってサブシステム200への通信として適切に送信され得る。例えば、共有アンテナ116は、電子デバイス100と小売商サブシステム200の間の非接触近接ベース又はNFC通信を通信するためにアンテナ116(例えば、非ループアンテナ)が適切に有効化され得る前に、ブースター136からの増幅を必要とする場合がある(例えば、より多くの電力が、アンテナ116を使用して他のタイプのデータを送信するために必要とされ得るのではなく、アンテナ116を使用してNFCデータを送信するために、必要とされ得る)。   Alternatively or additionally, NFC component 120 can utilize the same transceiver circuitry or antenna (eg, antenna 116) that can be utilized by another communication component (eg, communication component 106) of electronic device 100. For example, communication component 106 may utilize antenna 116 to enable Wi-Fi, Bluetooth, cellular, or GPS communication between electronic device 100 and another remote entity, while NFC component 120 may utilize antenna 116 to enable contactless proximity based or NFC communication between NFC data module 132 of NFC device module 130 and another entity (e.g., merchant subsystem 200). Can. In such embodiments, the NFC device module 130 can include an NFC booster 136 that can be configured to provide appropriate signal amplification to data of the NFC component 120 (eg, data in the NFC data module 132) Such data may be suitably transmitted as a communication to subsystem 200 by shared antenna 116. For example, before shared antenna 116 can be properly enabled to communicate contactless proximity base or NFC communication between electronic device 100 and merchant subsystem 200 before antenna 116 (eg, non-loop antenna) can be properly enabled, It may require amplification from the booster 136 (eg, more power may be required to transmit other types of data using the antenna 116, but using the antenna 116) And may be required to transmit NFC data).

NFCコントローラモジュール140は、少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCプロセッサモジュール142は、NFCデバイスモジュール130とともに動作して、電子デバイス100と小売商サブシステム200の間のNFC通信を通信するためにNFCコンポーネント120を有効化、起動、許可、及び/又は他の方法で制御することができる。NFCプロセッサモジュール142は、別個のコンポーネントとして存在してもよく、別のチップセットに一体化されてもよく、又は例えばチップ上のシステム(「SoC」)の一部としてプロセッサ102と一体化されてもよい。図2に示すように、NFCコントローラモジュール140のNFCプロセッサモジュール142は、NFCコンポーネント120の機能を指示するのに役立ち得るNFC低電力モード又はウォレットアプリケーション143などの、1つ以上のアプリケーションを実行するために使用されてもよい。アプリケーション143は、1つ以上のオペレーティングシステムアプリケーション、ファームウェアアプリケーション、NFC低電力アプリケーション、又はNFCコンポーネント120(例えば、アプリケーション103/113)にアクセス可能であり得る任意の他の適切なアプリケーションを含むことができるが、これらに限定されない。NFCコントローラモジュール140は、別のNFCデバイス(例えば、小売商サブシステム200)と通信するために、Near Field Communication Interface and Protocols(「NFCIP−1」)などの1つ以上のプロトコルを含むことができる。プロトコルは、通信速度を適応させ、近距離通信を制御するイニシエータデバイスとして接続されたデバイスの1つを指定するために使用されてもよい。   NFC controller module 140 may include at least one NFC processor module 142. The NFC processor module 142 operates with the NFC device module 130 to enable, activate, authorize, and / or otherwise activate the NFC component 120 to communicate NFC communication between the electronic device 100 and the merchant subsystem 200. It can be controlled by a method. The NFC processor module 142 may be present as a separate component, integrated into another chipset, or integrated with the processor 102, eg as part of a system on chip ("SoC") It is also good. As shown in FIG. 2, the NFC processor module 142 of the NFC controller module 140 may execute one or more applications, such as an NFC low power mode or wallet application 143 that may serve to indicate the function of the NFC component 120. May be used. Applications 143 may include one or more operating system applications, firmware applications, NFC low power applications, or any other suitable application that may be accessible to NFC component 120 (e.g., applications 103/113) However, it is not limited to these. NFC controller module 140 may include one or more protocols, such as Near Field Communication Interface and Protocols ("NFCIP-1"), to communicate with another NFC device (e.g., retailer subsystem 200) . The protocol may be used to adapt the communication rate and designate one of the connected devices as an initiator device to control near field communication.

NFCコントローラモジュール140は、NFCコンポーネント120の近距離通信モードを制御することができる。例えば、NFCプロセッサモジュール142は、別のNFC対応デバイス(例えば、小売商サブシステム200)とデータを交換するためのピアツーピアモード(例えば、通信5)である、NFCタグから(例えば、小売商サブシステム200から)NFCデータモジュール132への情報を読み取るためのリーダー/ライターモード(例えば、通信5)と、別のNFC有効化デバイス(例えば、小売商サブシステム200)がNFCデータモジュール132から情報を読み取る(例えば、通信5)ことを有効化するためのカードエミュレーションモードの間で、NFCデバイスモジュール130を切り替えるように構成されてもよい。NFCコントローラモジュール140は、NFCコンポーネント120をアクティブとパッシブモードの間で切り替えるようにも構成され得る。例えば、NFCプロセッサモジュール142は、NFCデバイスモジュール130が自身のRFフィールドを生成し得るアクティブモードと、NFCデバイスモジュール130が負荷変調を使用してデータをRFフィールドを生成する別のデバイス(例えば、小売商サブシステム200)に転送することができるパッシブモードの間で、NFCデバイスモジュール130を(例えば、NFCアンテナ134又は共用アンテナ116とともに)切り替えるように構成されてもよい。そのようなパッシブモードでの動作は、そのようなアクティブモードでの動作と比較して、電子デバイス100のバッテリ寿命を延ばすことができる。NFCデバイスモジュール130のモードは、ユーザの好みに基づいて、及び/又はデバイス100上で動作するアプリケーション(例えば、アプリケーション103及び/又はアプリケーション143)によって定義されるか、又は指示され得るデバイス100の製造者の好みに基づいて、制御されてもよい。   The NFC controller module 140 may control the near field communication mode of the NFC component 120. For example, NFC processor module 142 may be in a peer-to-peer mode (e.g. communication 5) to exchange data with another NFC enabled device (e.g. retailer subsystem 200), from an NFC tag (e.g. Reader / writer mode (eg, communication 5) for reading information to NFC data module 132, and another NFC enabling device (eg, merchant subsystem 200) read information from NFC data module 132). The NFC device module 130 may be configured to switch between card emulation modes for enabling (e.g. communication 5). NFC controller module 140 may also be configured to switch NFC component 120 between active and passive modes. For example, the NFC processor module 142 may use an active mode in which the NFC device module 130 may generate its RF field, and another device in which the NFC device module 130 generates data RF fields using load modulation (e.g., retail) The NFC device module 130 may be configured to switch (eg, along with the NFC antenna 134 or the shared antenna 116) between passive modes that can be transferred to the quotient subsystem 200). Such passive mode operation may extend the battery life of the electronic device 100 as compared to such active mode operation. The mode of the NFC device module 130 may be defined or directed by an application (eg, application 103 and / or application 143) operating on device 100 and / or based on user preferences. It may be controlled based on the preference of the person.

NFCメモリモジュール150は、NFCデバイスモジュール130及び/又はNFCコントローラモジュール140とともに動作して、電子デバイス100と小売商サブシステム200間のNFC通信を可能にすることとができる。NFCメモリモジュール150は、NFCデバイスハードウェア内に、又はNFC集積回路(「IC」)内に組込まれてもよい。NFCメモリモジュール150は、耐改ざん性であってもよく、セキュアエレメントの少なくとも一部を提供してもよい。例えば、NFCメモリモジュール150は、NFCコントローラモジュール140によってアクセスされ得るNFC通信(例えば、アプリケーション143)に関する1つ以上のアプリケーションを記憶することができる。例えば、そのようなアプリケーションは、金融決済アプリケーション、セキュアアクセスシステムアプリケーション、ポイントカードアプリケーション、及び暗号化され得る他のアプリケーションを含むことができる。いくつかの実施形態では、NFCコントローラモジュール140及びNFCメモリモジュール150は、独立して又は組み合わせて、電子デバイス100上で機密アプリケーションを記憶及び実行するために使用されるように意図されたオペレーティングシステム、メモリ、アプリケーション環境、及びセキュリティプロトコルを含み得る専用マイクロプロセッサシステムを提供することができる。NFCコントローラモジュール140及びNFCメモリモジュール150は、独立して又は組み合わせて、耐改ざん性であり得るセキュアエレメント145の少なくとも一部を提供することができる。例えば、そのようなセキュアエレメント145は、十分に識別された信頼された権限(例えば、金融機関サブシステムの権限及び/又はGlobalPlatformなどの業界標準)によって設定され得る規則及びセキュリティ要件に従って、アプリケーション及びそれらの機密及び暗号データ(例えば、アプレット153及び155)をセキュアにホスティングすることができる耐改ざん性のプラットフォーム(例えば、単一又は複数のチップセキュアマイクロコントローラとして)を提供するように構成されてもよい。NFCメモリモジュール150は、メモリ104の一部、又はNFCコンポーネント120に固有の少なくとも1つの専用チップであってもよい。NFCメモリモジュール150は、SIM、電子デバイス100のマザーボード上の専用チップ、又はメモリカード内の外部プラグとして存在することができる。NFCメモリモジュール150は、NFCコントローラモジュール140から完全に独立していてもよく、デバイス100の異なるコンポーネントによって提供されてもよく、及び/又は異なる取り外し可能なサブシステムによって電子デバイス100に提供されてもよい。セキュアエレメント145は、機密データ又はアプリケーションを電子デバイス100に記憶するために使用され得る、チップ内の非常にセキュアな耐改ざん性のハードウェアコンポーネントであってもよい。セキュアエレメント145の少なくとも一部は、ユニバーサル集積回路カード(「UICC」)又は加入者識別モジュール(「SIM」)カードなどの取り外し可能な回路カード内に設けられてもよく、それは、移動体通信用グローバルシステム(「GSM(登録商標)」)ネットワーク、ユニバーサル移動体通信システム(「UMTS」)及び/又はロングタームエボリューション(「LTE」)標準ネットワーク内で互換性のある電子デバイス100において使用され得る。代替で、又は追加で、セキュアエレメント145の少なくとも一部は、デバイス100の製造中に電子デバイス100に組込まれ得る集積回路内に設けられてもよい。代替で、又は追加で、セキュアエレメント145の少なくとも一部は、マイクロセキュアデジタル(「SD」)メモリカードなどの電子デバイス100に差し込まれ、挿入され、又は他の方法で結合され得る周辺デバイス内に設けられてもよい。   NFC memory module 150 may operate in conjunction with NFC device module 130 and / or NFC controller module 140 to enable NFC communication between electronic device 100 and merchant subsystem 200. NFC memory module 150 may be embedded in NFC device hardware or in an NFC integrated circuit (“IC”). The NFC memory module 150 may be tamper resistant and may provide at least a portion of the secure element. For example, NFC memory module 150 may store one or more applications for NFC communication (eg, application 143) that may be accessed by NFC controller module 140. For example, such applications may include financial payment applications, secure access system applications, point card applications, and other applications that may be encrypted. In some embodiments, the NFC controller module 140 and the NFC memory module 150 are operating systems intended to be used to store and execute confidential applications on the electronic device 100, either independently or in combination. A dedicated microprocessor system can be provided that can include memory, application environment, and security protocols. NFC controller module 140 and NFC memory module 150 may independently or in combination provide at least a portion of secure element 145 that may be tamper resistant. For example, such secure elements 145 may be configured according to rules and security requirements that may be set by a well-identified trusted authority (eg, authority of a financial institution subsystem and / or an industry standard such as GlobalPlatform). May be configured to provide a tamper resistant platform (eg, as a single or multiple chip secure microcontrollers) that can securely host confidential and encrypted data (eg, applets 153 and 155) . NFC memory module 150 may be part of memory 104 or at least one dedicated chip unique to NFC component 120. The NFC memory module 150 may exist as a SIM, a dedicated chip on the motherboard of the electronic device 100, or an external plug in a memory card. NFC memory module 150 may be completely independent of NFC controller module 140, may be provided by different components of device 100, and / or may be provided to electronic device 100 by a different removable subsystem Good. Secure element 145 may be a very secure tamper resistant hardware component within the chip that may be used to store sensitive data or applications on electronic device 100. At least a portion of secure element 145 may be provided in a removable circuit card, such as a Universal Integrated Circuit Card ("UICC") or a Subscriber Identity Module ("SIM") card, which is for mobile communications It may be used in a compatible electronic device 100 within a Global System ("GSM®") network, Universal Mobile Telecommunications System ("UMTS") and / or Long Term Evolution ("LTE") standard network. Alternatively, or additionally, at least a portion of secure element 145 may be provided in an integrated circuit that may be incorporated into electronic device 100 during manufacture of device 100. Alternatively, or additionally, at least a portion of the secure element 145 may be in a peripheral device that may be inserted, inserted or otherwise coupled to an electronic device 100, such as a micro secure digital ("SD") memory card. It may be provided.

図2に示すように、NFCメモリモジュール150は、NFC仕様規格(例えば、GlobalPlatform)によって定義され管理され得る、発行者セキュリティドメイン(「ISD」)152及び追加セキュリティドメイン(「SSD」)154(例えば、サービスプロバイダセキュリティドメイン(「SPSD」)、信頼されたサービスマネージャセキュリティドメイン(「TSMSD」)、など)の1つ以上を含むことができる。例えば、ISD152は、NFCメモリモジュール150の一部であってもよく、そこにおいて、信頼されたサービスマネージャ(「TSM」)又は発行金融機関(例えば、商業エンティティサブシステム400及び/又は金融機関サブシステム350)は、クレデンシャルコンテンツ管理、及び/又はセキュリティドメイン管理のために、鍵及び/又は他の適切な情報を記憶して、電子デバイス100上で(例えば、通信コンポーネント106を介して)、1つ以上のクレデンシャル(例えば、様々なクレジットカード、銀行カード、ギフトカード、アクセスカード、トランジットパス、デジタル通貨(例えば、ビットコイン及び関連付けられた決済ネットワーク)、などと関連付けられた商取引クレデンシャル)を生成するか又は他の方法でプロビジョニングすることができる。特定の追加セキュリティドメイン(「SSD」)154(例えば、SSD154a)は、特定のTSM及び少なくとも1つの特定の商取引クレデンシャル(例えば、特定のクレジットカードクレデンシャル又は公衆トランジットカードクレデンシャル)と関連付けられてもよく、それは、電子デバイス100に特定の特権又は決済権利を提供することができる。例えば、第1の決済ネットワークサブシステム360(例えば、Visa)は、第1のSSD154aのTSMであり、第1のSSD154aのアプレット153aは、その第1の決済ネットワークサブシステム360によって管理される商取引クレデンシャルと関連付けられ得るが、第2の決済ネットワークサブシステム360(例えば、マスターカード)は、別のSSD154のTSMであってもよい。   As shown in FIG. 2, the NFC memory module 150 may be an Issuer Security Domain ("ISD") 152 and an Additional Security Domain ("SSD") 154 (eg, "ISD"), which may be defined and managed by the NFC specification (eg, GlobalPlatform). Service provider security domain ("SPSD"), trusted service manager security domain ("TSMSD"), etc.). For example, ISD 152 may be part of NFC memory module 150, where a trusted service manager ("TSM") or issuing financial institution (eg, commercial entity subsystem 400 and / or financial institution subsystem) 350) store keys and / or other appropriate information for credential content management, and / or security domain management, one on electronic device 100 (eg, via communication component 106) Do you want to generate these credentials (eg, commerce credentials associated with various credit cards, bank cards, gift cards, access cards, transit passes, digital currency (eg, bitcoins and associated payment networks), etc.) Or other person In can be provisioned. A particular additional security domain ("SSD") 154 (eg, SSD 154a) may be associated with a particular TSM and at least one particular commerce credential (eg, a particular credit card credential or a public transit card credential), It can provide the electronic device 100 with certain privileges or payment rights. For example, the first payment network subsystem 360 (eg, Visa) is the TSM of the first SSD 154a, and the applet 153a of the first SSD 154a is the commerce credentials managed by the first payment network subsystem 360 The second payment network subsystem 360 (eg, a master card) may be the TSM of another SSD 154, although it may be associated with it.

NFCコンポーネント120の使用を有効化するために(例えば、デバイス100にプロビジョニングされた商取引クレデンシャルのアクティブ化を有効化するために)セキュリティ機能を設けることができ、それは、クレジットカード情報又はクレデンシャルの銀行口座情報などの機密決済情報を、電子デバイス100から小売商サブシステム200に送信するときに、特に有用であり得る。そのようなセキュリティ機能は、制限されたアクセスを有し得るセキュア記憶領域も含むことができる。例えば、個人識別番号(「PIN」)入力を介した、又はバイオメトリックセンサーとのユーザ対話を介したユーザ認証が、セキュア記憶領域にアクセスするために(例えば、ユーザがセキュアエレメントのセキュリティドメインエレメントのライフサイクル状態を変更するために)提供される必要があり得る。特定の実施形態では、セキュリティ機能の一部又は全部をNFCメモリモジュール150内に記憶することができる。更に、サブシステム200と通信するための、認証鍵などのセキュリティ情報は、NFCメモリモジュール150内に記憶されてもよい。特定の実施形態では、NFCメモリモジュール150は、電子デバイス100内に組込まれたマイクロコントローラを含むことができる。   A security feature may be provided to activate the use of the NFC component 120 (e.g. to activate activation of the commerce credentials provisioned to the device 100), which may be a bank account of credit card information or credentials. It may be particularly useful when transmitting sensitive payment information, such as information, from the electronic device 100 to the merchant subsystem 200. Such security features may also include secure storage areas that may have limited access. For example, user authentication via personal identification number ("PIN") entry or via user interaction with a biometric sensor may be used to access a secure storage area (e.g. It may need to be provided) to change the life cycle state. In particular embodiments, some or all of the security features may be stored in NFC memory module 150. Further, security information, such as an authentication key, for communicating with subsystem 200 may be stored within NFC memory module 150. In particular embodiments, NFC memory module 150 may include a microcontroller embedded within electronic device 100.

図1Bの小売商サブシステム200の小売商端末220は、電子デバイス100又は電子デバイス100’(例えば、クライアントデバイス100’が小売商端末220の特定の距離又は近傍内に来たときの通信5)から、NFC通信を検出、読み取り、又は受信するためのリーダーを含むことができる。したがって、そのような小売商端末と電子デバイス100/100’の間のNFC通信は無線で行われてもよく、したがって、それぞれのデバイス間に明確な「見通し線」を必要としなくてもよいことに留意されたい。上述のように、NFCデバイスモジュール130はパッシブ又はアクティブであってもよい。パッシブである場合、NFCデバイスモジュール130は、そのような小売商端末の適切なリーダーの応答範囲内にあるときにのみ起動され得る。例えば、そのような小売商端末のリーダーは、NFCデバイスモジュール130(例えば、共用アンテナ116又はNFC特有のアンテナ134)によって利用されるアンテナに電力を供給するために使用され得る比較的低電力の電波フィールドを放出し、それによって、そのアンテナが、適切なNFC通信情報(例えば、クレジットカードクレデンシャル情報)を、NFCデータモジュール132から、アンテナ116又はアンテナ134を介して、NFC通信などの小売商端末に、送信することを有効化することができる。アクティブである場合、NFCデバイスモジュール130は、電子デバイス100(例えば、電源108)にローカルな電源を組み込むか又はそれにアクセスすることができ、それは、共用アンテナ116又はNFC特有のアンテナ134が、パッシブNFCデバイスモジュール130の場合のように、無線周波数信号を反射するのではなく、NFC通信情報(例えば、クレジットカードクレデンシャル情報)を、NFCデータモジュール132からアンテナ116又はアンテナ134を介して、NFC通信として小売商端末220にアクティブに送信することを有効化することができる。小売商端末220は、(例えば店舗でデバイス100’のユーザに製品又はサービスを直接的に販売するために小売商の店内にある)小売商サブシステム200の小売商によって提供されてもよい。近距離通信に関してNFCコンポーネント120を記載してきたが、コンポーネント120は、電子デバイス100とそのような小売商端末の間の任意の適切な非接触近接ベースのモバイル決済又は任意の他の適切なタイプの非接触近接ベース通信を提供するように構成されてもよいことが理解されるべきである。例えば、NFCコンポーネント120は、電磁気/静電結合技術を含むものなどの、適切な短距離通信を提供するように構成されてもよい。   The merchant terminal 220 of the merchant subsystem 200 of FIG. 1B may communicate with the electronic device 100 or the electronic device 100 ′ (eg, when the client device 100 ′ is within a particular distance or proximity of the merchant terminal 220) From a reader for detecting, reading or receiving NFC communications. Thus, NFC communication between such a merchant terminal and the electronic device 100/100 ′ may occur wirelessly, and thus may not require a clear “line of sight” between each device Please note. As mentioned above, the NFC device module 130 may be passive or active. If passive, the NFC device module 130 can only be activated when within the response range of the appropriate reader of such a merchant terminal. For example, the reader of such a merchant terminal may use relatively low power radio waves that may be used to power the antenna utilized by the NFC device module 130 (e.g., shared antenna 116 or NFC specific antenna 134). The field emits, whereby the antenna transmits the appropriate NFC communication information (e.g. credit card credential information) from the NFC data module 132 to the merchant terminal such as NFC communication via antenna 116 or antenna 134. , Can be enabled to send. When active, the NFC device module 130 can incorporate or access a local power source to the electronic device 100 (e.g., power source 108), such that the shared antenna 116 or NFC-specific antenna 134 can be a passive NFC. Instead of reflecting the radio frequency signal as in the case of the device module 130, the NFC communication information (for example, credit card credential information) is retailed as NFC communication from the NFC data module 132 via the antenna 116 or the antenna 134. Active transmission to the merchant terminal 220 can be enabled. The merchant terminal 220 may be provided by a merchant of the merchant subsystem 200 (e.g., within the merchant's store to sell products or services directly to the user of the device 100 'at the store). Although NFC component 120 has been described for near field communication, component 120 may be any suitable contactless proximity based mobile payment between electronic device 100 and such a merchant terminal or any other suitable type of It should be understood that it may be configured to provide contactless proximity based communication. For example, NFC component 120 may be configured to provide appropriate short-range communications, such as those involving electromagnetic / capacitive coupling techniques.

近距離通信に関してNFCコンポーネント120を記載してきたが、コンポーネント120は、電子デバイス100と小売商サブシステム200の間の任意の適切な非接触近接ベースのモバイル決済又は任意の他の適切なタイプの非接触近接ベース通信を提供するように構成されてもよいことが理解されるべきである。例えば、NFCコンポーネント120は、電磁気/静電結合技術を含むものなどの、適切な短距離通信を提供するように構成されてもよい。更に、いくつかの実施形態では、クライアントデバイス100’のNFCコンポーネント120’は、ホストデバイス100のNFCコンポーネント120と同じか又は実質的に同じであってもよい。あるいは、いくつかの実施形態では、クライアントデバイス100’のNFCコンポーネント120’は、プロセッサ102’又はデバイス100’の任意の他の部分に利用有効化し得る任意の適切なコンポーネントを含むように構成されて、クライアントデバイス100’のNFCコンポーネント120’と小売商サブシステム200の小売商端末220の間で、任意の適切な非接触近接ベース通信として通信され得るが、NFCコンポーネント120’は、ホストデバイス100にネーティブクレデンシャルデータなどの金融トランザクションにセキュアに資金を供給するために、クライアントデバイス100’上にセキュアクレデンシャルデータを生成するためのクレデンシャルアプレットをセキュアに記憶するように動作するセキュアエレメントを含んでも含まなくてもよい。   Although NFC component 120 has been described for near field communication, component 120 may be any suitable contactless proximity based mobile payment between electronic device 100 and merchant subsystem 200 or any other suitable type of non It should be understood that it may be configured to provide contact proximity based communication. For example, NFC component 120 may be configured to provide appropriate short-range communications, such as those involving electromagnetic / capacitive coupling techniques. Further, in some embodiments, the NFC component 120 'of the client device 100' may be the same as or substantially the same as the NFC component 120 of the host device 100. Alternatively, in some embodiments, the NFC component 120 'of the client device 100' is configured to include any suitable component that can be enabled for the processor 102 'or any other part of the device 100' NFC component 120 ′ may be communicated to host device 100 between NFC component 120 ′ of client device 100 ′ and retailer terminal 220 of retailer subsystem 200 as any suitable contactless proximity based communication. A security that operates to securely store a credential applet for generating secure credential data on the client device 100 'to securely fund financial transactions such as native credential data. It may or may not include an element.

電子デバイス100は、デバイス100の外部の破片及び他の劣化させる力からの保護のために、デバイス100の1つ以上のコンポーネントを少なくとも部分的に囲み得る筐体101も設けられてもよい。いくつかの実施形態では、1つ以上のコンポーネントは、それ自体の筐体内に設けられてもよい(例えば、入力コンポーネント110は、無線で又は有線を介して、それ自身の筐体内に設けられ得るプロセッサ102と通信することができる独立したキーボード又はマウスであってもよい)。任意のクライアントデバイス100’は、電子デバイス100に関して記載された特徴の1つ、いくつか、若しくは全てを含むことができ、及び/又は電子デバイス100に関して記載されていない追加の特徴を含むことができることが理解されるべきである。任意のホストデバイス100又は任意のクライアントデバイス100’は、互いにともに動作する2つ以上のデバイス(例えば、任意の適切な近接通信プロトコル(例えば、BlueTooth(登録商標)を介して通信結合された携帯電話及びスマート時計)の組み合わせとして提供されてもよいことも理解されるべきである。   Electronic device 100 may also be provided with a housing 101 that may at least partially surround one or more components of device 100 for protection from debris and other degrading forces external to device 100. In some embodiments, one or more components may be provided in its own housing (eg, input component 110 may be provided in its own housing wirelessly or via a wire) It may be a separate keyboard or mouse that can communicate with the processor 102). Optional client device 100 ′ may include one, some or all of the features described for electronic device 100 and / or may include additional features not described for electronic device 100. Should be understood. Any host device 100 or any client device 100 'may be two or more devices operating together with each other (e.g. a mobile phone communicatively coupled via any suitable proximity communication protocol (e.g. BlueTooth (R)) It should also be understood that the combination may be provided as a combination of

上述のように、及び図3に示すように、電子デバイス100の1つの特定の例は、iPhone(登録商標)などのハンドヘルド電子デバイスであってもよく、筐体101が、様々な入力コンポーネント110a〜110i、様々な出力コンポーネント112a〜112c、及び様々なI/Oコンポーネント114a〜114dへのアクセスを可能にすることができ、それらを介して、デバイス100及びユーザ及び/又は周囲環境が相互にインターフェースすることができる。入力コンポーネント110aは、押圧されると、現在実行中のアプリケーションの「ホーム」画面又はメニューをデバイス100によって表示させるボタンを含むことができる。入力コンポーネント110bは、電子デバイス100をスリープモードとウェークモードの間で、又は任意の他の適切なモードの間でトグルするためのボタンであってもよい。入力コンポーネント110cは、電子デバイス100の特定のモードで1つ以上の出力コンポーネント112を無効にし得る2位置スライダーを含むことができる。入力コンポーネント110d及び110eは、電子デバイス100の出力コンポーネント112のボリューム出力又は他の特性出力を増減するためのボタンを含むことができる。入力コンポーネント110a〜110eの各1つは、ドームスイッチ、スライドスイッチ、制御パッド、鍵、ノブ、スクロールホイール、又は任意の他の適切な形態によって支持されたボタンなどの機械式入力コンポーネントであってもよい。   As mentioned above, and as shown in FIG. 3, one particular example of the electronic device 100 may be a handheld electronic device such as an iPhone®, and the housing 101 comprises various input components 110a. -110i, which may allow access to various output components 112a-112c, and various I / O components 114a-114d, through which the device 100 and the user and / or the surrounding environment interface with each other can do. The input component 110a may include a button that when pressed causes the device 100 to display the "home" screen or menu of the currently executing application. Input component 110b may be a button to toggle electronic device 100 between sleep mode and wake mode, or any other suitable mode. The input component 110c can include a two position slider that can disable one or more output components 112 in a particular mode of the electronic device 100. The input components 110d and 110e can include buttons for increasing or decreasing the volume output or other characteristic output of the output component 112 of the electronic device 100. Each one of the input components 110a-110e may be a mechanical input component such as a dome switch, a slide switch, a control pad, a key, a knob, a scroll wheel, or a button supported by any other suitable form. Good.

出力コンポーネント112aは、ユーザが電子デバイス100と対話することを可能にする視覚的又はグラフィックのユーザインターフェース(「GUI」)180を表示するのに使用され得るディスプレイであってもよい。GUI180は、現在実行中のアプリケーション(例えば、アプリケーション103及び/又はアプリケーション113及び/又はアプリケーション143)の様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、メニュー、及び/又は他のコンポーネントを含むことができ、それらは、ディスプレイ出力コンポーネント112aのエリアの全て又はいくつかに表示され得る。例えば、図3に示すように、GUI180は、第1の画面190を表示するように構成されてもよい。1つ以上のユーザ入力コンポーネント110a〜110iが、GUI180を介してナビゲートするのに使用されてもよい。例えば、1つのユーザ入力コンポーネント110は、ユーザがGUI180の1つ以上のグラフィカルエレメント又はアイコン182を選択することを可能にし得るスクロールホイールを含むことができる。アイコン182は、ディスプレイ出力コンポーネント112a及び関連付けられたタッチ入力コンポーネント110fを含み得るタッチ画面I/Oコンポーネント114aを介して選択されてもよい。そのようなタッチ画面I/Oコンポーネント114aは、抵抗性、容量性、赤外線、表面弾性波、電磁気、又は近接場撮像などの任意の適切なタイプのタッチ画面入力技術を用いることができる。更に、タッチ画面I/Oコンポーネント114aは、シングルポイント又はマルチポイント(例えば、マルチタッチ)入力感知を使用することができる。   Output component 112 a may be a display that may be used to display a visual or graphical user interface (“GUI”) 180 that allows the user to interact with electronic device 100. The GUI 180 may include various layers, windows, screens, templates, elements, menus, and / or other components of the currently executing application (eg, application 103 and / or application 113 and / or application 143). , They may be displayed in all or some of the area of the display output component 112a. For example, as shown in FIG. 3, the GUI 180 may be configured to display the first screen 190. One or more user input components 110 a-110 i may be used to navigate through the GUI 180. For example, one user input component 110 can include a scroll wheel that can allow the user to select one or more graphical elements or icons 182 of the GUI 180. The icons 182 may be selected via the touch screen I / O component 114a, which may include the display output component 112a and the associated touch input component 110f. Such touch screen I / O components 114a may use any suitable type of touch screen input technology, such as resistive, capacitive, infrared, surface acoustic wave, electromagnetic, or near field imaging. Additionally, the touch screen I / O component 114a can use single point or multipoint (eg, multi-touch) input sensing.

アイコン182は、ユーザによる選択の際にディスプレイコンポーネント112aの一部又は全てのエリアに表示され得る様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、及び/又は他のコンポーネントを表すことができる。更に、特定のアイコン182の選択は、階層ナビゲーションプロセスに導くことができる。例えば、特定のアイコン182の選択は、同じアプリケーション又はそのアイコン182に関連付けられた新しいアプリケーションの1つ以上の追加のアイコン又は他のGUIエレメントを含むGUI180の新しい画面に導くことができる。各アイコン182の上又は近傍にテキストインジケータ181を表示して、各グラフィカルエレメントアイコン182のユーザの解釈を容易にすることができる。GUI180は、階層レイヤー構造及び/又は非階層レイヤー構造に配置された様々なコンポーネントを含み得ることが理解されるべきである。特定のアイコン182が選択されると、デバイス100は、そのアイコン182に関連付けられた新しいアプリケーションを開き、そのアプリケーションに関連付けられたGUI180の対応する画面を表示するように構成され得る。例えば、「小売商アプリケーション」テキストインジケータ181(すなわち、特定のアイコン183)で標識された特定のアイコン182が選択された場合、デバイス100は、特定の小売商アプリケーションを起動するか又は他の方法でそれにアクセスすることができ、デバイス100と特定の方法で対話するための1つ以上のツール又は機能を含み得る特定のユーザインターフェースの画面を表示することができる。各アプリケーションに対して、画面は、ディスプレイ出力コンポーネント112a上に表示されることが可能であり、様々なユーザインターフェースエレメント(例えば、図3A〜図3Hの画面190a〜190h)を含むことができる。追加で、又は代替で、各アプリケーションに対して、様々な他のタイプの非可視情報を、デバイス100の様々な他の出力コンポーネント112を介してユーザに提供することができる。様々なGUI180に関して記載された動作は、多種多様なグラフィカルエレメント及び視覚的スキームを用いて実現され得る。したがって、記載された実施形態は、本明細書で採用された正確なユーザインターフェース協定に限定されることを意図されない。むしろ、実施形態は、多種多様なユーザインターフェーススタイルを含むことができる。   Icons 182 may represent various layers, windows, screens, templates, elements, and / or other components that may be displayed in some or all areas of display component 112a upon selection by the user. Additionally, selection of a particular icon 182 can lead to a hierarchical navigation process. For example, selection of a particular icon 182 can lead to a new screen of GUI 180 that includes one or more additional icons or other GUI elements of the same application or a new application associated with that icon 182. A text indicator 181 may be displayed on or near each icon 182 to facilitate user interpretation of each graphical element icon 182. It should be understood that the GUI 180 may include various components arranged in hierarchical layer structures and / or non-hierarchical layer structures. When a particular icon 182 is selected, device 100 may be configured to open a new application associated with that icon 182 and display the corresponding screen of GUI 180 associated with that application. For example, if a particular icon 182 labeled with a “merchant application” text indicator 181 (ie, a particular icon 183) is selected, the device 100 launches or otherwise operates a particular merchant application It can be accessed and can display a screen of a particular user interface, which may include one or more tools or features for interacting with the device 100 in a particular manner. For each application, a screen may be displayed on display output component 112a and may include various user interface elements (e.g., screens 190a-190h of FIGS. 3A-3H). Additionally or alternatively, for each application, various other types of non-visible information may be provided to the user via various other output components 112 of device 100. The operations described for the various GUIs 180 can be implemented using a wide variety of graphical elements and visual schemes. Thus, the described embodiments are not intended to be limited to the exact user interface conventions adopted herein. Rather, embodiments can include a wide variety of user interface styles.

電子デバイス100は、デバイス100と他のデバイスの間の通信を可能にし得る様々な他のI/Oコンポーネント114も含むことができる。I/Oコンポーネント114bは、リモートデータソース及び/又は外部電源からの電力から、メディアファイル又は顧客注文ファイルなどのデータファイルを送受信するように構成され得る接続ポートであってもよい。例えば、I/Oコンポーネント114bは、Apple Inc.of Cupertino,CaliforniaからのLightning(商標)コネクタ又は30ピンドックコネクタなどの専用ポートであってもよい。I/Oコンポーネント114cは、SIMカード又は任意の他のタイプの取り外し可能なコンポーネントを受けるための接続スロットであってもよい。I/Oコンポーネント114dは、マイクコンポーネントを含んでも含まなくてもよいオーディオヘッドフォンを接続するためのヘッドフォンジャックであってもよい。電子デバイス100は、マイクロフォンなどの少なくとも1つのオーディオ入力コンポーネント110g、及びオーディオスピーカなどの少なくとも1つのオーディオ出力コンポーネント112bも含むことができる。   Electronic device 100 may also include various other I / O components 114 that may enable communication between device 100 and other devices. The I / O component 114b may be a connection port that may be configured to send and receive data files, such as media files or customer order files, from power from remote data sources and / or external power sources. For example, I / O component 114 b may be Apple Inc. It may be a dedicated port such as a LightningTM connector or a 30 pin dock connector from of Cupertino, California. The I / O component 114c may be a connection slot for receiving a SIM card or any other type of removable component. The I / O component 114 d may be a headphone jack for connecting audio headphones that may or may not include a microphone component. The electronic device 100 can also include at least one audio input component 110g, such as a microphone, and at least one audio output component 112b, such as an audio speaker.

電子デバイス100は、少なくとも1つの触覚又は触知出力コンポーネント112c(例えば、タンブラー)、カメラ及び/又はスキャナー入力コンポーネント110h(例えば、ビデオ又は静止カメラ、及び/又はバーコードスキャナー又はバーコード、QRコード(登録商標)、などのコードから製品識別情報を取得し得る任意の他の適切なスキャナー)、及びバイオメトリック入力コンポーネント110i(例えば、ユーザを認証するために電子デバイス100にアクセス可能であり得る特徴処理アプリケーションとともに動作し得る、指紋リーダー又は他の特徴認識センサー)も含むことができる。図3に示すように、バイオメトリック入力コンポーネント110iの少なくとも一部は、デバイス100の入力コンポーネント110a又は任意の他の適切な入力コンポーネント110に組み込まれるか、又は他の方法で結合され得る。例えば、バイオメトリック入力コンポーネント110iは、ユーザが、その指で入力コンポーネント110aを押圧することによって、機械式入力コンポーネント110aと対話するときに、ユーザの指の指紋をスキャンするように構成され得る指紋リーダーであってもよい。別の例として、バイオメトリック入力コンポーネント110iは、タッチ画面I/Oコンポーネント114aのタッチ入力コンポーネント110fと組み合わせられ得る指紋リーダーであってもよく、バイオメトリック入力コンポーネント110iは、ユーザが、その指でタッチ画面入力コンポーネント110fを押圧するか又はそれに沿ってスライドさせることによって、タッチ画面入力コンポーネント110fと対話するときに、ユーザの指の指紋をスキャンするように構成され得る。更に、上述のように、電子デバイス100は、アンテナ116及び/又はアンテナ134(図3には図示せず)を介してサブシステム200に通信アクセス可能であり得るNFCコンポーネント120を更に含むことができる。NFCコンポーネント120は、筐体101内に少なくとも部分的に配置されてもよく、NFCコンポーネント120と関連付けられた1つ以上のアンテナの全体的な位置(例えば、アンテナ116及び/又はアンテナ134の全体的な位置)を識別し得るマーク又はシンボル121を、筐体101の外部に設けることができる。   The electronic device 100 may include at least one haptic or tactile output component 112c (eg, tumbler), a camera and / or scanner input component 110h (eg, video or stationary camera, and / or barcode scanner or barcode, QR code ( And any other suitable scanner capable of obtaining product identification information from codes such as, and biometrics input component 110i (eg, feature processing that may be accessible to electronic device 100 to authenticate a user) A fingerprint reader or other feature recognition sensor may also be included that may operate with the application. As shown in FIG. 3, at least a portion of biometric input component 110i may be incorporated or otherwise coupled to input component 110a of device 100 or any other suitable input component 110. For example, the biometric input component 110i may be configured to scan a fingerprint of the user's finger when the user interacts with the mechanical input component 110a by pressing the input component 110a with his finger. It may be As another example, biometric input component 110i may be a fingerprint reader that may be combined with touch input component 110f of touch screen I / O component 114a, and biometric input component 110i allows the user to touch with their finger It may be configured to scan the fingerprint of the user's finger when interacting with the touch screen input component 110f by pressing or sliding along the screen input component 110f. Furthermore, as mentioned above, the electronic device 100 can further include an NFC component 120, which can be communicatively accessible to the subsystem 200 via the antenna 116 and / or the antenna 134 (not shown in FIG. 3) . The NFC component 120 may be at least partially disposed within the housing 101, and an overall position of one or more antennas associated with the NFC component 120 (e.g., the overall position of the antenna 116 and / or the antenna 134). A mark or symbol 121 that can identify the position (a) can be provided outside the housing 101.

図1〜図10に関して記載されたプロセスの1つ、いくつか、又は全ては、各々ソフトウェアによって実施され得るが、ハードウェア、ファームウェア、又はソフトウェア、ハードウェア、及びファームウェアの任意の組み合わせでも実施され得る。これらの処理を実行するための命令は、機械又はコンピュータ可読媒体に記録された機械又はコンピュータ可読コードとしても具現化され得る。いくつかの実施形態では、コンピュータ可読媒体は、非一時的コンピュータ可読媒体であってもよい。そのような非一時的コンピュータ可読媒体の例としては、読み出し専用メモリ、ランダムアクセスメモリ、フラッシュメモリ、CD−ROM、DVD、磁気テープ、取り外し可能メモリカード、及びデータ記憶デバイス(例えば、図2のメモリ104及び/又はメモリモジュール150)が挙げられるが、これらに限定されない。他の実施形態では、コンピュータ可読媒体は、一時的コンピュータ可読媒体であってもよい。そのような実施形態では、一時的コンピュータ可読媒体はネットワーク結合されたコンピュータシステムを介して分散されることが可能であり、コンピュータ可読コードは分散形式で記憶され実行される。例えば、そのような一時的コンピュータ可読媒体は、任意の適切な通信プロトコルを使用して、1つの電子デバイスから別の電子デバイスに通信されてもよい(例えば、コンピュータ可読媒体は、通信コンポーネント106を介して電子デバイス100に通信されてもよい(例えば、アプリケーション103の少なくとも一部として、及び/又はアプリケーション113の少なくとも一部として、及び/又はアプリケーション143の少なくとも一部として))。そのような一時的コンピュータ可読媒体は、コンピュータ可読コード、命令、データ構造、プログラムモジュール、又は搬送波又は他のトランスポート機構などの変調データ信号内の他のデータを具現化することができ、任意の情報配信メディアを含むことができる。変調されたデータ信号は、信号内の情報を符号化するように設定又は変更された1つ以上の特性を有する信号であってもよい。   One, some or all of the processes described with respect to FIGS. 1 to 10 may each be implemented by software, but may also be implemented by hardware, firmware or any combination of software, hardware and firmware . The instructions for performing these processes may also be embodied as machine or computer readable code recorded on a machine or computer readable medium. In some embodiments, computer readable media may be non-transitory computer readable media. Examples of such non-transitory computer readable media include read only memory, random access memory, flash memory, CD-ROM, DVD, magnetic tape, removable memory cards, and data storage devices (e.g., the memory of FIG. 2). 104 and / or memory module 150), but is not limited thereto. In another embodiment, the computer readable medium may be a temporary computer readable medium. In such embodiments, the temporary computer readable medium may be distributed via a network coupled computer system, and the computer readable code is stored and executed in a distributed fashion. For example, such temporary computer readable media may be communicated from one electronic device to another (e.g., the computer readable medium may communicate component 106) using any suitable communication protocol. It may be communicated to the electronic device 100 (e.g. as at least part of application 103 and / or as at least part of application 113 and / or as at least part of application 143). Such temporary computer readable media may embody computer readable code, instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave or other transport mechanism, and any It can include information delivery media. The modulated data signal may be a signal having one or more characteristics set or changed to encode information in the signal.

システム1の任意の、各、又は少なくとも1つのモジュール又はコンポーネント又はサブシステムは、ソフトウェア構築物、ファームウェア構築物、1つ以上のハードウェアコンポーネント、又はそれらの組み合わせとして提供され得ることが理解されるべきである。例えば、システム1の任意の、各、又は少なくとも1つのモジュール又はコンポーネント又はサブシステムは、1つ以上のコンピュータ又は他のデバイスによって実行され得る、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で、記載されてもよい。一般に、プログラムモジュールは、1つ以上の特定のタスクを実行し得るか、又は1つ以上の特定の抽象データタイプを実装し得る1つ以上のルーチン、プログラム、オブジェクト、コンポーネント、及び/又はデータ構造を含むことができる。システム1のモジュール及びコンポーネント及びサブシステムの数、構成、機能、及び相互接続は単なる例示であり、既存のモジュール、コンポーネント、及び/又はモジュールの数、構成、機能、及び相互接続、及び/又はサブシステムは変更又は省略されてもよく、追加のモジュール、コンポーネント、及び/又はサブシステムが追加されてもよく、特定のモジュール、コンポーネント、及び/又はサブシステムの相互接続が変更されてもよいことも理解されるべきである。   It should be understood that any, each or at least one module or component or subsystem of the system 1 may be provided as a software construct, a firmware construct, one or more hardware components, or a combination thereof . For example, in the general context of computer-executable instructions, such as program modules, any, each, or at least one module or component or subsystem of system 1 may be executed by one or more computers or other devices. , May be described. Generally, program modules may perform one or more particular tasks, or implement one or more particular abstract data types, as one or more routines, programs, objects, components, and / or data structures. Can be included. The number, modules, components, and sub-systems of the system 1, configurations, functions, and interconnections are merely exemplary, and existing modules, components, and / or number of modules, configurations, functions, and interconnections, and / or subs The system may be modified or omitted, additional modules, components, and / or subsystems may be added, and interconnections of particular modules, components, and / or subsystems may be altered. It should be understood.

システム1の1つ以上のモジュール又はコンポーネント又はサブシステムの少なくとも一部は、任意の適切な方法で、システム1のエンティティに記憶されるか、又は他の方法でアクセス可能であってもよい(例えば、デバイス100のメモリ104に(例えば、アプリケーション103の少なくとも一部として、及び/又はアプリケーション113の少なくとも一部として、及び/又はアプリケーション143の少なくとも一部として))。例えば、NFCコンポーネント120の任意の又は各モジュールは、任意の適切な技術(例えば、1つ以上の集積回路デバイス)を使用して実装されてもよく、異なるモジュールは、構造、機能、及び動作が同一であってもなくてもよい。システム1のモジュール又は他のコンポーネント任意のもの又は全ては、拡張カードに搭載されてもよく、システムマザーボードに直接的に搭載されてもよく、又はシステムチップセットコンポーネント(例えば、「ノースブリッジ」チップ)に一体化されてもよい。   At least a portion of one or more modules or components or subsystems of system 1 may be stored or otherwise accessible to an entity of system 1 in any suitable manner (e.g., (Eg, as at least a portion of application 103 and / or as at least a portion of application 113 and / or as at least a portion of application 143) memory 104 of device 100). For example, any or each module of NFC component 120 may be implemented using any suitable technology (e.g., one or more integrated circuit devices), and different modules may be configured, function, and operate. It may or may not be the same. Any or all of the modules or other components of system 1 may be mounted on an expansion card, may be mounted directly on a system motherboard, or may be system chipset components (e.g. "Northbridge" chips) May be integrated into the

システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意のモジュール又は各モジュール)は、様々なバス規格に適合された1つ以上の拡張カードを使用して実装される専用システムであってもよい。例えば、全てのモジュールを相互に接続された異なる拡張カードに搭載してもよく、又は全てのモジュールを1つの拡張カードに搭載してもよい。NFCコンポーネント120に関して、単に例として、NFCコンポーネント120のモジュールは、拡張スロット(例えば、周辺コンポーネント相互接続(PCI)スロット又はPCI expressスロット)を介してデバイス100のマザーボード又はプロセッサ102とインターフェースすることができる。あるいは、NFCコンポーネント120は取り外し可能である必要はなく、モジュールの利用に専用のメモリ(例えば、RAM)を含み得る1つ以上の専用モジュールを含むことができる。他の実施形態では、NFCコンポーネント120はデバイス100に一体化されてもよい。例えば、NFCコンポーネント120のモジュールは、デバイス100のデバイスメモリ104の一部を利用することができる。システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意のモジュール又は各モジュール)は、それ自体の処理回路及び/又はメモリを含むことができる。あるいは、システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意の又は各モジュール)は、処理回路及び/又はメモリを、NFCコンポーネント120並びに/又はデバイス100のプロセッサ102及び/若しくはメモリ104の任意の他のモジュールと共有することができる。   Any module or component of system 1 (e.g. any module or modules of NFC component 120) is a dedicated system implemented using one or more expansion cards adapted to various bus standards, It is also good. For example, all modules may be mounted on different expansion cards connected to each other, or all modules may be mounted on one expansion card. With respect to NFC component 120, merely by way of example, the module of NFC component 120 can interface with the motherboard or processor 102 of device 100 via an expansion slot (eg, peripheral component interconnect (PCI) slot or PCI express slot) . Alternatively, NFC component 120 need not be removable, but can include one or more dedicated modules, which may include memory (eg, RAM) dedicated to module usage. In other embodiments, the NFC component 120 may be integrated into the device 100. For example, the module of NFC component 120 can utilize a portion of device memory 104 of device 100. Any module or component of system 1 (eg, any module or modules of NFC component 120) may include its own processing circuitry and / or memory. Alternatively, any module or component of system 1 (e.g., any or each module of NFC component 120) may be processing circuitry and / or memory, of NFC component 120 and / or processor 102 and / or memory 104 of device 100. It can be shared with any other module.

上述のように、デバイス100の入力コンポーネント110(例えば、入力コンポーネント110f)は、有線又は無線バス118を介してデバイス100の他のコンポーネントと対話するためのタッチ入力を受信し得るタッチ入力コンポーネントを含むことができる。そのようなタッチ入力コンポーネント110は、キーボード、マウス、などの他の入力コンポーネントの代わりに、又はそれらと組み合わせて、デバイス100にユーザ入力を提供するために使用されてもよい。   As mentioned above, input component 110 (eg, input component 110 f) of device 100 includes a touch input component that may receive touch input to interact with other components of device 100 via wired or wireless bus 118. be able to. Such touch input component 110 may be used to provide user input to the device 100 in place of or in combination with other input components such as a keyboard, mouse, etc.

タッチ入力コンポーネント110は、全体的又は部分的に透明、半透明、非透明、不透明、又はそれらの任意の組み合わせであり得るタッチ感知パネルを含むことができる。タッチ入力コンポーネント110は、タッチ画面、タッチパッド、タッチパッドとして機能するタッチ画面(例えば、ラップトップのタッチパッドに置き代わるタッチ画面)、任意の他の入力デバイスと組み合わされた若しくはそれに組み込まれたタッチパッド又はタッチパッド(例えば、キーボード上に配置されたタッチ画面又はタッチパッド)、又はタッチ入力を受信するためのタッチ感知面を有する任意の多次元オブジェクト、として具現化されてもよい。いくつかの実施形態では、タッチ感知面及びタッチパッドという用語は互換的に使用されてもよい。   Touch input component 110 can include a touch sensitive panel that can be fully or partially transparent, translucent, non-transparent, opaque, or any combination thereof. The touch input component 110 may be a touch screen, a touch pad, a touch screen acting as a touch pad (eg, a touch screen replacing a laptop touch pad), a touch combined with or embedded in any other input device It may be embodied as a pad or touch pad (e.g. a touch screen or touch pad located on a keyboard) or any multi-dimensional object with a touch sensitive surface for receiving touch input. In some embodiments, the terms touch sensitive surface and touch pad may be used interchangeably.

いくつかの実施形態では、タッチ画面として具現化されたタッチ入力コンポーネント110は、ディスプレイの少なくとも一部(例えば、ディスプレイ出力コンポーネント112a)の上、下、及び/又は中に部分的に又は全体的に配置された透明及び/又は半透明のタッチ感知パネルを含むことができる。他の実施形態では、タッチ入力コンポーネント110は、タッチ感知コンポーネント/デバイスがディスプレイコンポーネント/デバイスと一体である一体型タッチ画面として具現化されてもよい。更に他の実施形態では、タッチ入力コンポーネント110は、主ディスプレイの追加又はそれと同じグラフィカルデータを表示するために、及びタッチ入力を受信するために、追加又は更なるディスプレイ画面として使用されてもよい。   In some embodiments, touch input component 110 embodied as a touch screen may be partially or entirely above, below, and / or within at least a portion of a display (eg, display output component 112a). It may include transparent and / or translucent touch sensitive panels arranged. In other embodiments, the touch input component 110 may be embodied as an integrated touch screen where the touch sensitive component / device is integral with the display component / device. In yet other embodiments, the touch input component 110 may be used as an additional or additional display screen to display additional or similar graphical data of the main display and to receive touch input.

タッチ入力コンポーネント110は、容量性、抵抗性、光学的、音響的、誘導的、機械的、化学的測定値、又は入力コンポーネント110に近接して1つ以上のタッチ又はニアタッチの発生に対して測定され得る任意の現象に基づいて、1つ以上のタッチ又はニアタッチの位置を検出するように構成されてもよい。ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせを使用して、検出されたタッチの測定値を処理して、1つ以上のジェスチャーを識別及び追跡することができる。ジェスチャーは、タッチ入力コンポーネント110上の定常の若しくは非定常の、単一の若しくは複数のタッチ又はニアタッチに対応することができる。ジェスチャーは、タッピング、押圧、揺動、スクラビング、回転、ねじり、向きの変更、圧力の変化を伴う押圧などの、タッチ入力コンポーネント110上の特定の方法で、1つ以上の指又は他の物体を、本質的に同時に、継続的に、又は連続的に、動かすことによって実行され得る。ジェスチャーは、任意の他の指(単数又は複数)の間の又はそれを用いた、挟み込み、引っ張り、摺動、スワイプ、回転、屈曲、引きずり、若しくはタッピングの動作によって特徴付けられ得るが、これらに限定されない。単一のジェスチャーは、1人以上のユーザによる1つ以上の手を用いて、又はその任意の組み合わせによって、実行されてもよい。   The touch input component 110 measures capacitive, resistive, optical, acoustic, inductive, mechanical, chemical measurements, or for the occurrence of one or more touches or near touches proximate to the input component 110 It may be configured to detect the position of one or more touches or near touches based on any phenomena that may be taken. Software, hardware, firmware, or any combination thereof may be used to process measurements of the detected touch to identify and track one or more gestures. The gesture may correspond to a stationary or non-stationary, single or multiple touch or near touch on the touch input component 110. The gesture may be one or more fingers or other objects in a particular manner on the touch input component 110, such as tapping, pressing, rocking, scrubbing, rotation, twisting, changing orientation, pressing with a change in pressure, etc. It can be carried out by moving essentially simultaneously, continuously or continuously. A gesture may be characterized by the action of pinching, pulling, sliding, swiping, rotating, bending, dragging, or tapping between or with any other finger (s), to which It is not limited. A single gesture may be performed using one or more hands by one or more users, or any combination thereof.

上述のように、電子デバイス100は、グラフィカルユーザインターフェース(「GUI」)180を表示するために、グラフィカルデータを用いてディスプレイ(例えば、ディスプレイ出力コンポーネント112a)を駆動することができる。GUI180は、タッチ入力コンポーネント110fを介してタッチ入力を受信するように構成されてもよい。タッチ画面として(例えば、I/Oコンポーネント114aとしてディスプレイ出力コンポーネント112aと共に)具現化された、タッチI/Oコンポーネント110fは、GUI180を表示することができる。あるいは、GUI180は、タッチ入力コンポーネント110fとは別個のディスプレイ(例えば、ディスプレイ出力コンポーネント112a)上に表示されてもよい。GUI180は、インターフェース内の特定の場所に表示されたグラフィカルエレメントを含むことができる。グラフィカルエレメントは、仮想スクロールホイール、仮想キーボード、仮想ノブ、仮想ボタン、任意の仮想ユーザインターフェース(「UI」)、などを含む、様々な表示された仮想入力デバイスを含むことができるが、これらに限定されない。ユーザは、GUI180のグラフィカルエレメントに関連付けられた、タッチ入力コンポーネント110f上の1つ以上の特定の場所で、ジェスチャーを実行することができる。他の実施形態では、ユーザは、GUI180のグラフィカルエレメントの場所に依存しない1つ以上の場所で、ジェスチャーを実行することができる。タッチ入力コンポーネント110上で実行されるジェスチャーは、GUI内の、カーソル、アイコン、メディアファイル、リスト、テキスト、画像の全部又は一部などのグラフィカルエレメントを、直接的又は間接的に操作し、制御し、修正し、移動させ、起動し、開始させるか、又はそれらに全般的に影響を及ぼすことができる。例えば、タッチ画面の場合、ユーザは、タッチ画面上のグラフィカルエレメントの上でジェスチャーを実行することによって、グラフィカルエレメントと直接的に対話することができる。あるいは、タッチパッドは、一般に、間接的な対話を提供することができる。ジェスチャーは、表示されていないGUIエレメントにも影響を及ぼす(例えば、ユーザインターフェースを表示させる)ことができ、又はデバイス100の他の動作に影響を及ぼす(例えば、GUI、アプリケーション、又はオペレーティングシステムの状態又はモードに影響を及ぼす)ことができる。ジェスチャーは、表示されたカーソルとともに、タッチ入力コンポーネント110上で実行されてもされなくてもよい。例えば、タッチパッド上でジェスチャーが実行される場合、ディスプレイ画面又はタッチ画面上に、カーソル又はポインタを表示することができ、タッチパッド上のタッチ入力を介してカーソル又はポインタを制御して、ディスプレイ画面上のグラフィカルオブジェクトと対話することができる。あるいは、ジェスチャーがタッチ画面上で直接的に実行される場合、ユーザは、タッチ画面上に表示されているカーソル又はポインタの有無にかかわらず、タッチ画面上のオブジェクトと直接的に対話することができる。フィードバックは、タッチ入力コンポーネント110上のタッチ又はニアタッチに応じて、又はそれに基づいて、バス118を介してユーザに提供されてもよい。フィードバックは、光学的に、機械的に、電気的に、嗅覚的に、音響的に、又はこれらの任意の組み合わせで、可変の又は非可変の方式で、送信され得る。
記載された概念の更なるアプリケーション
As mentioned above, the electronic device 100 can drive a display (eg, display output component 112a) using graphical data to display a graphical user interface ("GUI") 180. The GUI 180 may be configured to receive touch input via the touch input component 110 f. Touch I / O component 110 f, embodied as a touch screen (eg, with display output component 112 a as I / O component 114 a), can display GUI 180. Alternatively, the GUI 180 may be displayed on a display (e.g., the display output component 112a) separate from the touch input component 110f. The GUI 180 can include graphical elements displayed at specific locations within the interface. Graphical elements may include various displayed virtual input devices including, but not limited to, virtual scroll wheels, virtual keyboards, virtual knobs, virtual buttons, any virtual user interface ("UI"), etc. I will not. The user may perform the gesture at one or more specific locations on touch input component 110 f associated with the graphical elements of GUI 180. In other embodiments, the user can perform the gesture at one or more locations independent of the locations of the graphical elements of GUI 180. A gesture performed on the touch input component 110 directly or indirectly manipulates and controls graphical elements in the GUI, such as cursors, icons, media files, lists, text, all or part of an image, etc. It can be modified, moved, activated, started, or generally affect them. For example, in the case of a touch screen, the user can interact directly with the graphical element by performing a gesture on the graphical element on the touch screen. Alternatively, the touch pad can generally provide indirect interaction. The gesture can also affect (eg, display a user interface) GUI elements that are not displayed, or affect other operations of the device 100 (eg, state of the GUI, application, or operating system) Or affect the mode). The gesture may or may not be performed on the touch input component 110 with the displayed cursor. For example, when a gesture is performed on the touch pad, a cursor or pointer can be displayed on the display screen or touch screen, and the cursor or pointer is controlled via touch input on the touch pad to display screen It can interact with the above graphical objects. Alternatively, if the gesture is performed directly on the touch screen, the user can interact directly with the object on the touch screen, with or without the cursor or pointer displayed on the touch screen . Feedback may be provided to the user via bus 118 in response to, or based on, a touch or near touch on touch input component 110. The feedback may be transmitted optically, mechanically, electrically, olfactoryly, acoustically, or any combination thereof, in a variable or non-variable manner.
Further Applications of the Described Concept

非ネーティブクレデンシャルを有する電子デバイスを使用してトランザクションを実行するためのシステム、方法、及びコンピュータ可読媒体が記載されてきたが、本明細書に任意の方法で記載された主題事項の精神及び範囲から逸脱することなく多くの変更を行うことができることが理解されるべきである。現在既知であるか又は後に考案される、当業者から見て、特許請求された主題事項からの本質的でない変更は、特許請求の範囲内と均等であると明示的に考えられる。したがって、当業者に、今後既知となる明白な置換は、定義されたエレメントの範囲内にあるものと定義される。   Although systems, methods, and computer readable media for performing transactions using electronic devices having non-native credentials have been described, it is to be understood from the spirit and scope of the subject matter described in any manner herein. It should be understood that many changes can be made without departing. Non-essential modifications from the claimed subject matter as currently known or later devised by those skilled in the art are expressly considered to be equivalent within the scope of the claims. Therefore, obvious substitutions that will be known to those skilled in the art from now on are defined as being within the scope of the defined elements.

したがって、当業者は、限定ではなく例示のために提示された記載された実施形態以外のものによって、本発明を実施できることを、理解するであろう。   Thus, one of ordinary skill in the art will understand that the present invention can be practiced by other than the described embodiments presented for purposes of illustration and not limitation.

Claims (41)

商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、前記セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法であって、
前記ホスト電子デバイスにおいて、
前記クライアント電子デバイスから、決済要求データであって、
前記小売商サブシステムを識別する小売商サブシステム識別子情報と、
前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報と、を含む、決済要求データを受信することと、
前記受信された決済要求データによって識別される前記ホストクレデンシャルアプリケーションを使用して前記セキュアエレメント上にホスト決済クレデンシャルデータを含む第1のデータを生成することと、
前記セキュアエレメント上に、前記第1のデータ及び前記受信された決済要求データの前記小売商サブシステム識別子情報を第1の鍵で暗号化することによって第2のデータを生成することと、
前記商業エンティティサブシステムに、前記第2のデータを送信することと、
前記小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された前記第1のデータを含む第3のデータを受信することと、
前記受信された第3のデータを送信して前記金融トランザクションの少なくとも一部に資金を供給することと、を含む方法。
A method of performing merchant transactions and financial transactions using a host electronic device including a commercial entity subsystem, a client electronic device, and a secure element and a host credential application provisioned on said secure element, comprising:
At the host electronic device
Payment request data from the client electronic device,
Retailer subsystem identifier information identifying the merchant subsystem;
Receiving payment request data, including host credential application identifier information identifying the host credential application;
Generating first data including host payment credential data on the secure element using the host credential application identified by the received payment request data;
Generating second data on the secure element by encrypting the merchant subsystem identifier information of the first data and the received payment request data with a first key;
Sending the second data to the commercial entity subsystem;
Receiving third data including the first data encrypted with a second key associated with the merchant subsystem identifier information;
Sending the received third data to fund at least a portion of the financial transaction.
前記第1の鍵は前記小売商サブシステムにアクセス可能ではなく、
前記第2の鍵は前記ホスト電子デバイスにアクセス可能ではない、請求項1に記載の方法。
The first key is not accessible to the merchant subsystem;
The method of claim 1, wherein the second key is not accessible to the host electronic device.
前記第3のデータは、前記第1の鍵で暗号化されない、請求項1に記載の方法。   The method of claim 1, wherein the third data is not encrypted with the first key. 前記第1の鍵は前記商業エンティティサブシステムにアクセス可能である、請求項1に記載の方法。   The method of claim 1, wherein the first key is accessible to the commercial entity subsystem. 前記第1のデータを前記生成することは、第3の鍵を用いて前記ホスト決済クレデンシャルデータを暗号化することによって前記第1のデータを生成することを含み、
前記第3のデータの少なくとも一部は前記第3の鍵で暗号化される、請求項1に記載の方法。
The generating the first data comprises generating the first data by encrypting the host payment credential data using a third key,
The method of claim 1, wherein at least a portion of the third data is encrypted with the third key.
前記第3の鍵は、前記小売商サブシステムにアクセス可能ではない、請求項5に記載の方法。   6. The method of claim 5, wherein the third key is not accessible to the merchant subsystem. 前記第3の鍵は、前記商業エンティティサブシステムにアクセス可能ではない、請求項5に記載の方法。   6. The method of claim 5, wherein the third key is not accessible to the commercial entity subsystem. 前記第3のデータを前記受信することは、前記生成された第2のデータを前記送信した後に、前記商業エンティティサブシステムから前記第3のデータを受信することを含む、請求項1に記載の方法。   The receiving according to claim 1, wherein the receiving the third data comprises receiving the third data from the commercial entity subsystem after the transmitting the generated second data. Method. 前記第2のデータを前記生成する前に、前記商業エンティティサブシステムから前記第1の鍵を前記ホスト電子デバイスで受信することを更に含む、請求項1に記載の方法。   The method of claim 1, further comprising receiving the first key from the commercial entity subsystem at the host electronic device prior to the generating of the second data. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。   The method of claim 1, wherein the transmitting the received third data comprises transmitting the received third data to the client electronic device. 前記第2の鍵は、前記ホスト電子デバイスにアクセス可能ではなく、
前記第2の鍵は前記クライアント電子デバイスにアクセス可能ではない、請求項10に記載の方法。
The second key is not accessible to the host electronic device
11. The method of claim 10, wherein the second key is not accessible to the client electronic device.
前記クライアント電子デバイスにおいて、
前記小売商サブシステムのオンラインリソースを介して潜在的トランザクションデータにアクセスすることと、
前記アクセスされた潜在的トランザクションデータから前記小売商サブシステム識別子情報を識別することと、
前記識別された小売商サブシステム識別子情報を使用して前記決済要求データを生成することと、を更に含む、請求項10に記載の方法。
At the client electronic device
Accessing potential transaction data through the online resources of the merchant subsystem;
Identifying the merchant subsystem identifier information from the accessed potential transaction data;
11. The method of claim 10, further comprising: generating the payment request data using the identified merchant subsystem identifier information.
前記クライアント電子デバイスにおいて、
前記ホスト電子デバイスによって送信された前記第3のデータを受信することと、
前記アクセスされたオンラインリソースを使用して、前記受信された第3のデータを前記小売商サブシステムに送信することと、を更に含む、請求項12に記載の方法。
At the client electronic device
Receiving the third data sent by the host electronic device;
13. The method of claim 12, further comprising transmitting the received third data to the merchant subsystem using the accessed online resource.
前記クライアント電子デバイスにおいて、
前記アクセスされた潜在的トランザクションデータから前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別することと、
前記識別された少なくとも1つの決済タイプを識別するホスト可用性要求を送信することと、を更に含む、請求項12に記載の方法。
At the client electronic device
Identifying at least one payment type acceptable to the merchant subsystem from the accessed potential transaction data;
13. The method of claim 12, further comprising: sending a host availability request identifying the identified at least one payment type.
前記決済要求データを前記受信する前に、前記ホスト電子デバイスにおいて、
前記送信されたホスト可用性要求を受信することと、
前記ホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
前記判定に基づいて、前記ホストクレデンシャルアプリケーション識別子情報を含むホスト可用性応答を送信することと、を更に含む、請求項14に記載の方法。
At the host electronic device, prior to the receipt of the payment request data,
Receiving the sent host availability request;
Determining that the host credential application meets the identified at least one payment type of the received host availability request;
Sending a host availability response including the host credential application identifier information based on the determination.
前記決済要求データを前記受信する前に、前記ホスト電子デバイスにおいて、
前記クライアント電子デバイスから、ホスト可用性要求を受信することと、
前記受信されたホスト可用性要求に基づいて、前記ホストクレデンシャルアプリケーション識別子情報を含むホスト可用性応答を、前記クライアント電子デバイスに送信することと、を更に含む、請求項1に記載の方法。
At the host electronic device, prior to the receipt of the payment request data,
Receiving a host availability request from the client electronic device;
The method of claim 1, further comprising transmitting a host availability response including the host credential application identifier information to the client electronic device based on the received host availability request.
前記決済要求データを前記受信することは、前記ホスト電子デバイスがオンライン通信経路を介して前記クライアント電子デバイスから前記決済要求データを受信することを含む、請求項1に記載の方法。   The method of claim 1, wherein the receiving the payment request data comprises the host electronic device receiving the payment request data from the client electronic device via an online communication path. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを、前記ホスト電子デバイスからオンライン通信経路を介して前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。   The transmission of the received third data may include transmitting the received third data from the host electronic device to the client electronic device via an online communication path. The method described in. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを前記クライアント電子デバイスに送信することを含み、
前記方法は、前記クライアント電子デバイスが前記小売商サブシステムに前記第3のデータを送信することを更に含む、請求項1に記載の方法。
The transmitting of the received third data includes transmitting the received third data to the client electronic device;
The method of claim 1, wherein the method further comprises the client electronic device transmitting the third data to the merchant subsystem.
前記決済要求データは、一意の決済要求識別子を更に含み、
前記受信された第3のデータを前記送信することは、前記受信された第3のデータ及び前記一意の決済要求識別子を前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。
The settlement request data further includes a unique settlement request identifier,
The method of claim 1, wherein the transmitting the received third data comprises transmitting the received third data and the unique payment request identifier to the client electronic device.
クライアント電子デバイス及びホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行する方法であって、
前記クライアント電子デバイスにおいて、
前記小売商サブシステムから、前記金融トランザクションを示す潜在的トランザクションデータを受信することと、
前記ホスト電子デバイスに、前記受信された潜在的トランザクションデータに基づいて決済要求データを送信することと、
前記送信された決済要求データに基づいて前記ホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することと、
前記小売商サブシステムに、前記受信されたホストトランザクションデータの前記ホスト決済クレデンシャルデータを送信して、前記金融トランザクションの少なくとも一部に資金を供給することと、を含む方法。
A method of performing merchant transactions and financial transactions using a client electronic device and a host electronic device, the method comprising:
At the client electronic device
Receiving potential transaction data indicative of the financial transaction from the merchant subsystem;
Sending settlement request data to the host electronic device based on the received potential transaction data;
Receiving host transaction data including host payment credential data generated by the host electronic device based on the sent payment request data;
Sending the host settlement credential data of the received host transaction data to the merchant subsystem to fund at least a portion of the financial transaction.
前記クライアント電子デバイスにおいて、前記決済要求データを送信する前に、前記受信された潜在的トランザクションデータに基づいて一意の決済要求識別子を生成することを更に含み、
前記決済要求データは前記一意の決済要求識別子を含み、
前記受信されたホストトランザクションデータは、前記一意の決済要求識別子を更に含む、請求項21に記載の方法。
The method further includes, at the client electronic device, generating a unique payment request identifier based on the received potential transaction data prior to transmitting the payment request data,
The settlement request data includes the unique settlement request identifier,
22. The method of claim 21, wherein the received host transaction data further comprises the unique payment request identifier.
前記クライアント電子デバイスにおいて、
前記受信された潜在的トランザクションデータから、前記金融トランザクションに資金を供給するために前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別することと、
前記決済要求データを送信する前に、
前記識別された少なくとも1つの決済タイプを識別するホスト可用性要求を送信することと、を更に含む、請求項21に記載の方法。
At the client electronic device
Identifying from the received potential transaction data at least one settlement type acceptable to the merchant subsystem for funding the financial transaction;
Before sending the payment request data,
22. The method of claim 21, further comprising: sending a host availability request identifying the identified at least one payment type.
前記ホスト電子デバイスにおいて、
前記送信されたホスト可用性要求を受信することと、
前記ホスト電子デバイスのセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
前記判定に基づいて、前記クライアントデバイスにホスト可用性応答を送信することと、を更に含む、請求項23に記載の方法。
At the host electronic device
Receiving the sent host availability request;
Determining that a host credential application provisioned on a secure element of the host electronic device meets the identified at least one payment type of the received host availability request;
24. The method of claim 23, further comprising sending a host availability response to the client device based on the determination.
前記送信されたホスト可用性応答は、前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項24に記載の方法。   25. The method of claim 24, wherein the sent host availability response comprises host credential application identifier information identifying the host credential application. 前記クライアント電子デバイスにおいて、
前記送信されたホスト可用性応答を受信することと、
前記受信されたホスト可用性応答の前記ホストクレデンシャルアプリケーション識別子情報を含むように前記決済要求データを生成することと、を更に含む、請求項25に記載の方法。
At the client electronic device
Receiving the sent host availability response;
26. The method of claim 25, further comprising: generating the payment request data to include the host credential application identifier information of the received host availability response.
前記受信されたホストトランザクションデータは、鍵で暗号化された前記ホスト決済クレデンシャルデータを含み、
前記鍵は前記クライアント電子デバイスにアクセス可能ではない、
前記鍵は前記小売商サブシステムにアクセス可能ではない、及び
前記鍵は前記ホスト電子デバイスにアクセス可能ではない、の少なくとも1つが該当する、請求項21に記載の方法。
The received host transaction data includes the host payment credential data encrypted with a key,
The key is not accessible to the client electronic device
22. The method of claim 21, wherein at least one of the key is not accessible to the merchant subsystem and the key is not accessible to the host electronic device.
前記決済要求データは、前記ホスト電子デバイス上のホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項21に記載の方法。   22. The method of claim 21, wherein the payment request data comprises host credential application identifier information identifying a host credential application on the host electronic device. 前記ホスト電子デバイスは、前記ホストクレデンシャルアプリケーション及び別のホストクレデンシャルアプリケーションを含み、
前記決済要求データは、前記別のホストクレデンシャルアプリケーションを識別する任意の情報を含まない、請求項28に記載の方法。
The host electronic device includes the host credential application and another host credential application,
29. The method of claim 28, wherein the payment request data does not include any information identifying the other host credential application.
前記ホストトランザクションデータを前記受信することは、前記クライアント電子デバイスが、オンライン通信経路を介して前記ホスト電子デバイスから前記ホストトランザクションデータを受信することを含む、請求項21に記載の方法。   22. The method of claim 21, wherein the receiving the host transaction data comprises the client electronic device receiving the host transaction data from the host electronic device via an online communication path. 商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、前記セキュアエレメント上上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法であって、
前記商業エンティティサブシステムにおいて、
前記クライアント電子デバイスから、前記金融トランザクションに資金を供給するために前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を受信することと、
前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられていると判定することと、
前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられているという前記判定に基づいて、前記ホスト電子デバイスの前記セキュアエレメントにプロビジョニングされた前記ホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
前記ホストクレデンシャルアプリケーションが前記識別された少なくとも1つの決済タイプを満たすという前記判定に基づいて、前記クライアント電子デバイスに、前記ホスト電子デバイスを識別するホスト可用性応答を送信することと、を含む方法。
A method of performing merchant transactions and financial transactions using a host electronic device including a commercial entity subsystem, a client electronic device, and a secure element and a host credential application provisioned on the secure element. ,
In the commercial entity subsystem:
Receiving from the client electronic device a host availability request identifying at least one payment type acceptable to the merchant subsystem to fund the financial transaction;
Determining that the host electronic device is associated with the client electronic device;
The host credential application provisioned to the secure element of the host electronic device is identified with the received host availability request based on the determination that the host electronic device is associated with the client electronic device. Determining that at least one payment type is satisfied,
Sending a host availability response identifying the host electronic device to the client electronic device based on the determination that the host credential application satisfies the identified at least one payment type.
前記ホスト可用性応答は、前記ホスト電子デバイスの前記セキュアエレメント上にプロビジョニングされた前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項31に記載の方法。   32. The method of claim 31, wherein the host availability response includes host credential application identifier information identifying the host credential application provisioned on the secure element of the host electronic device. 前記ホスト可用性応答は、前記ホスト電子デバイスの現在の状態を識別する、請求項31に記載の方法。   The method of claim 31, wherein the host availability response identifies a current state of the host electronic device. 前記ホスト可用性応答は、前記ホスト電子デバイスの現在の位置を識別する、請求項31に記載の方法。   32. The method of claim 31, wherein the host availability response identifies a current location of the host electronic device. 前記ホスト可用性応答は、前記ホスト電子デバイスの前記現在の位置と前記クライアント電子デバイスの前記現在の位置の間の距離を識別する、請求項31に記載の方法。   The method of claim 31, wherein the host availability response identifies a distance between the current location of the host electronic device and the current location of the client electronic device. 前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられていると前記判定することは、前記ホスト電子デバイスと前記クライアント電子デバイスの両方が前記商業エンティティサブシステムの特定のユーザアカウントに関連付けられていると判定することを含む、請求項31に記載の方法。   The determining that the host electronic device is associated with the client electronic device determines that both the host electronic device and the client electronic device are associated with a particular user account of the commercial entity subsystem 32. The method of claim 31, comprising: 前記ホスト電子デバイスが前記クライアント電子デバイスと関連付けられていると前記判定することは、前記ホスト電子デバイスの設定が前記クライアント電子デバイスと共有される前記ホスト電子デバイスの識別を有効化すると判定することを含む、請求項31に記載の方法。   The determining that the host electronic device is associated with the client electronic device may determine that configuration of the host electronic device validates identification of the host electronic device shared with the client electronic device. 32. The method of claim 31, comprising. 金融機関サブシステム、小売商サブシステム、及びホスト電子デバイスを含むシステム内のクライアント電子デバイスであって、
オンライン通信コンポーネントと、
プロセッサであって、
前記オンライン通信コンポーネントを使用して前記小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータにアクセスし、
前記オンライン通信コンポーネントを使用して前記ホスト電子デバイスに、前記潜在的トランザクションデータに基づいて決済要求データを通信し、
前記オンライン通信コンポーネントを使用して前記ホスト電子デバイスから、前記決済要求データに基づいてホスト決済クレデンシャルデータを受信し、
前記オンライン通信コンポーネントを使用して前記小売商サブシステムに、前記ホスト決済クレデンシャルデータを通信する、プロセッサと、を備え、前記ホスト決済クレデンシャルデータは、前記金融トランザクションの少なくとも一部に資金を供給するために、前記金融機関サブシステムから資金にアクセスするように動作する、電子デバイス。
A client electronic device in a system including a financial institution subsystem, a retailer subsystem, and a host electronic device;
Online communication components,
A processor,
Access potential transaction data indicative of financial transactions from the merchant subsystem using the online communication component,
Communicating payment request data to the host electronic device based on the potential transaction data using the online communication component,
Receiving host payment credential data from the host electronic device based on the payment request data using the online communication component;
A processor that communicates the host payment credential data to the merchant subsystem using the online communication component, the host payment credential data to fund at least a portion of the financial transaction An electronic device that operates to access funds from the financial institution subsystem.
前記決済要求データは、前記決済要求データに一意の識別子を含み、
前記クライアント電子デバイスは、前記ホスト電子デバイスから前記識別子とともに前記ホスト決済クレデンシャルデータを受信する、請求項38に記載のデバイス。
The settlement request data includes a unique identifier in the settlement request data,
39. The device of claim 38, wherein the client electronic device receives the host payment credential data with the identifier from the host electronic device.
少なくとも1つのプログラムを記憶する非一時的コンピュータ可読記憶媒体であって、前記少なくとも1つのプログラムは、命令を含み、前記命令は、ユーザインターフェース出力コンポーネントを含む電子デバイスによって実行されるとき、前記電子デバイスに、
潜在的なトランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別させ、
前記識別された少なくとも1つの決済タイプを示すホスト可用性要求データを送信させ、
前記ホスト可用性要求データに基づいて別の電子デバイスからのホスト可用性応答データを処理させ、
前記処理に応じて、前記ユーザインターフェース出力コンポーネントを使用して、前記他の電子デバイスへの決済要求データの送信を開始するように動作するユーザ選択可能な任意選択を提供させる、記憶媒体。
Non-transitory computer readable storage medium storing at least one program, the at least one program comprising instructions, the instructions being executed by an electronic device comprising a user interface output component To
Have the retailer subsystem identify at least one acceptable payment type to fund potential transactions,
Sending host availability request data indicating the at least one identified payment type;
Processing host availability response data from another electronic device based on the host availability request data;
A storage medium, responsive to the processing, to provide a user selectable option operable to initiate transmission of payment request data to the other electronic device using the user interface output component.
クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとトランザクションを実行する方法であって、
前記クライアント電子デバイスにおいて、
前記サービスプロバイダサブシステムと通信して、前記サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することと、
前記ホスト電子デバイスを関与させて前記トランザクションに資金を供給するためのトランザクションクレデンシャルを生成することと、を含む方法。
A method of performing transactions with a service provider subsystem using a client electronic device and a host electronic device, the method comprising:
At the client electronic device
Defining at least a portion of a transaction for purchasing access to a product of said service provider subsystem in communication with said service provider subsystem;
Engaging the host electronic device to generate transaction credentials for funding the transaction.
JP2018558106A 2016-01-25 2017-01-25 Performing a transaction using an electronic device with non-native credentials Active JP6820351B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201662286938P 2016-01-25 2016-01-25
US62/286,938 2016-01-25
US201662348958P 2016-06-12 2016-06-12
US62/348,958 2016-06-12
US201662384059P 2016-09-06 2016-09-06
US62/384,059 2016-09-06
PCT/US2017/014965 WO2017132273A1 (en) 2016-01-25 2017-01-25 Conducting transactions using electronic devices with non-native credentials

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020170396A Division JP7181914B2 (en) 2016-01-25 2020-10-08 Conducting Transactions Using Electronic Devices with Non-Native Credentials

Publications (2)

Publication Number Publication Date
JP2019507936A true JP2019507936A (en) 2019-03-22
JP6820351B2 JP6820351B2 (en) 2021-01-27

Family

ID=57966202

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018558106A Active JP6820351B2 (en) 2016-01-25 2017-01-25 Performing a transaction using an electronic device with non-native credentials
JP2020170396A Active JP7181914B2 (en) 2016-01-25 2020-10-08 Conducting Transactions Using Electronic Devices with Non-Native Credentials

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020170396A Active JP7181914B2 (en) 2016-01-25 2020-10-08 Conducting Transactions Using Electronic Devices with Non-Native Credentials

Country Status (7)

Country Link
US (3) US20170213206A1 (en)
EP (1) EP3408810B1 (en)
JP (2) JP6820351B2 (en)
KR (3) KR20210090295A (en)
CN (2) CN108496193A (en)
BR (1) BR112018014982A8 (en)
WO (1) WO2017132273A1 (en)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (en) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 Method, terminal and server for processing user resource information
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
EP3767877B1 (en) * 2015-02-17 2022-05-11 Visa International Service Association Token and cryptogram using transaction specific information
SG10201506662XA (en) * 2015-03-03 2016-10-28 Mastercard Asia Pacific Pte Ltd Method For Enabling A Communication Link Between A Mobile Terminal And A Receiving Terminal
CN105678553A (en) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 Method, device and system for processing order information
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11461783B2 (en) * 2016-09-23 2022-10-04 Raise Marketplace Inc. Merchant verification in an exchange item marketplace network
US20180095500A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Tap-to-dock
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
US10867302B2 (en) * 2017-05-11 2020-12-15 Ca, Inc. Emitter recognition and sequencing for risk analytics
US10685378B2 (en) * 2017-05-26 2020-06-16 Facebook, Inc. Generating product catalogs using tracking pixels
US11128464B1 (en) 2017-08-24 2021-09-21 Amazon Technologies, Inc. Identity token for accessing computing resources
US11190516B1 (en) * 2017-08-24 2021-11-30 Amazon Technologies, Inc. Device communication with computing regions
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
US11909729B2 (en) * 2018-04-26 2024-02-20 Google Llc Auto-form fill based website authentication
US10402081B1 (en) 2018-08-28 2019-09-03 Fmr Llc Thumb scroll user interface element for augmented reality or virtual reality environments
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11334865B1 (en) * 2018-10-06 2022-05-17 Tiptap Inc. Transaction management system providing payment functionality between mobile devices and token identifier devices
KR20200049174A (en) * 2018-10-31 2020-05-08 삼성전자주식회사 Apparatus and method for detemining a device for payment in a plurality of electronic devices
CN111566987B (en) * 2018-12-12 2023-05-02 深圳市汇顶科技股份有限公司 Data processing method, circuit, terminal device and storage medium
US11182770B1 (en) * 2018-12-12 2021-11-23 Square, Inc. Systems and methods for sensing locations of near field communication devices
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
US10909523B2 (en) 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
CN111783412A (en) * 2019-04-04 2020-10-16 安徽海汇金融投资集团有限公司 Multi-template-based creditor certificate generation method and system
WO2020218627A1 (en) * 2019-04-20 2020-10-29 (주)케이스마텍 Method and system for digital key sharing service for vehicle
US11379936B2 (en) * 2019-05-09 2022-07-05 7-Eleven, Inc. Network-enabled fuel dispensing system
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
US11026051B2 (en) * 2019-07-29 2021-06-01 Apple Inc. Wireless communication modes based on mobile device orientation
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
JP2022549671A (en) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション Cryptographic services for browser applications
WO2021097446A1 (en) * 2019-11-14 2021-05-20 Horus Foster, Inc. Anonymous peer-to-peer payment system
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust
CN111432373B (en) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 Security authentication method and device and electronic equipment
CN117061226A (en) * 2020-03-16 2023-11-14 腾讯科技(深圳)有限公司 Account binding method, account binding device, computer equipment and storage medium
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
WO2022061270A1 (en) * 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11983284B2 (en) * 2021-01-19 2024-05-14 Arm Cloud Technology, Inc. Consent management methods
US11556912B2 (en) * 2021-01-28 2023-01-17 Bank Of America Corporation Smartglasses-to-smartglasses payment systems
US11734665B2 (en) 2021-02-08 2023-08-22 Bank Of America Corporation Card-to-smartglasses payment systems
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
FR3129804A1 (en) * 2021-11-30 2023-06-02 Orange Management of an electronic wallet associated with shared connected equipment
US20230186287A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction
US20230186298A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction
US20230230067A1 (en) * 2022-01-20 2023-07-20 VocaLink Limited Tokenized control of personal data
WO2024073779A1 (en) * 2022-09-30 2024-04-04 Tbcasoft, Inc. Systems and methods to facilitate target bridging

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141432A (en) * 2001-11-02 2003-05-16 Sony Corp Electronic commerce system, server and method
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
JP2011248880A (en) * 2010-05-21 2011-12-08 Intel Corp Method for performing trusted remote payment processing and device
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
JP2015529863A (en) * 2012-05-24 2015-10-08 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. Systems, methods, and computer program products for providing contactless protocols

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3459376B2 (en) * 1999-04-28 2003-10-20 株式会社 ネットバンクサービス Electronic financial transaction system, electronic credit card system, electronic installment installment system, and electronic money system using mobile terminal with mobile phone function
CZ2002744A3 (en) 1999-08-31 2004-02-18 American Express Travel Related Services Company, Methods and apparatus for conducting electronic transactions
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
CN101258507B (en) * 2005-07-08 2011-06-15 桑迪士克股份有限公司 Mass storage device with automated credentials loading
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
BRPI0710021A2 (en) * 2006-03-30 2011-08-02 Obopay Inc mobile individualized payment system
US8041627B2 (en) * 2007-03-06 2011-10-18 Spectrum Bridge, Inc. System and method for identifying spectrum with transferable access rights
EP2143060A1 (en) * 2007-05-01 2010-01-13 Instinet Europe Limited Anonymous block trade matching system
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US9391789B2 (en) * 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
US8175979B2 (en) * 2008-04-02 2012-05-08 International Business Machines Corporation Method and system for anonymous electronic transactions using a mobile device
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN102282578A (en) * 2008-09-30 2011-12-14 苹果公司 Peer-to-peer financial transaction devices and methods
AU2011224115A1 (en) * 2010-03-24 2011-10-13 Visa International Service Association Direct bill payment apparatuses, methods and systems
BR112012023314A2 (en) * 2010-06-04 2018-07-24 Visa Int Service Ass payment tokenization apparatus, methods and systems
WO2012027694A2 (en) * 2010-08-27 2012-03-01 Visa International Service Association Account number based bill payment platform apparatuses, methods and systems
US20120150598A1 (en) * 2010-09-02 2012-06-14 Alfred William Griggs Social retail referral control apparatuses, methods and systems
US8494962B2 (en) * 2010-09-24 2013-07-23 Skc&C Usa, Inc. Method and system for secure mobile remittance
US8571937B2 (en) * 2010-10-20 2013-10-29 Playspan Inc. Dynamic payment optimization apparatuses, methods and systems
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
WO2012118870A1 (en) * 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
WO2012167202A2 (en) * 2011-06-03 2012-12-06 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
CN103765454B (en) * 2011-06-07 2018-02-27 维萨国际服务协会 Pay the tokenized device, method and system of privacy
US10121129B2 (en) * 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) * 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
KR101272600B1 (en) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 Method and System for Mobile Payment by Using Near Field Communication
EP2579199A1 (en) * 2011-10-06 2013-04-10 Gemalto SA Method for paying for a product or a service on a commercial website by means of an internet connection and corresponding terminal
KR20130048647A (en) * 2011-11-02 2013-05-10 (주)에이티솔루션즈 Wireless terminal and method for nfc payment use of secure application module, and recording medium
CA2852713A1 (en) 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
WO2013075071A1 (en) * 2011-11-18 2013-05-23 Ayman Hammad Mobile wallet store and service injection platform apparatuses, methods and systems
CA2788051C (en) 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
EP2608177B1 (en) * 2011-12-21 2020-10-07 InterDigital Madison Patent Holdings Method for using a remote control for a payment transaction and associated device
US10223710B2 (en) * 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US10192216B2 (en) * 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
CN104969245B (en) * 2013-02-06 2018-10-19 苹果公司 Device and method for safety element transaction and asset management
CN105190659B (en) * 2013-02-26 2021-02-05 数字标记公司 Method, apparatus and arrangement for device-to-device communication
US20150032603A1 (en) * 2013-03-11 2015-01-29 Visa International Service Association Certificate-authenticated, tag-initiated dormant transaction application apparatuses, methods and systems
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
US20150058191A1 (en) 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP2015055952A (en) 2013-09-11 2015-03-23 大日本印刷株式会社 Settlement system, settlement method, authentication server, authentication method, and program
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
US20150142666A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Authentication service
US20150161587A1 (en) 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US20150326545A1 (en) 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10929843B2 (en) 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
KR20150144363A (en) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 Method for Processing Payment by using Authentication Coupled End-To-End Medium Ownership Authentication and One Time Code Authentication
US11120442B2 (en) * 2014-06-20 2021-09-14 Apple Inc. Management of reloadable credentials on an electronic device using an online resource
US20170017936A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017955A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141432A (en) * 2001-11-02 2003-05-16 Sony Corp Electronic commerce system, server and method
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
JP2011248880A (en) * 2010-05-21 2011-12-08 Intel Corp Method for performing trusted remote payment processing and device
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
JP2015529863A (en) * 2012-05-24 2015-10-08 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. Systems, methods, and computer program products for providing contactless protocols

Also Published As

Publication number Publication date
KR20180100369A (en) 2018-09-10
BR112018014982A8 (en) 2023-04-11
KR20210090295A (en) 2021-07-19
KR20230133398A (en) 2023-09-19
JP2021007049A (en) 2021-01-21
CN107067251B (en) 2021-08-24
JP7181914B2 (en) 2022-12-01
EP3408810B1 (en) 2024-04-03
EP3408810A1 (en) 2018-12-05
CN107067251A (en) 2017-08-18
JP6820351B2 (en) 2021-01-27
US11386424B2 (en) 2022-07-12
BR112018014982A2 (en) 2018-12-11
US20170213206A1 (en) 2017-07-27
US20170213212A1 (en) 2017-07-27
US20220318798A1 (en) 2022-10-06
KR102576667B1 (en) 2023-09-11
CN108496193A (en) 2018-09-04
WO2017132273A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
JP7181914B2 (en) Conducting Transactions Using Electronic Devices with Non-Native Credentials
JP7204705B2 (en) Validation of online access to secure device functions
US11941620B2 (en) Multi-path communication of electronic device secure element data for online payments
US20230419310A1 (en) Multi-path communication of electronic device secure element data for online payments
US20230018976A1 (en) Initiation of online payments using an electronic device identifier
CN107771338B (en) Providing multiple security credentials on an electronic device
TWI703521B (en) Recommendation of payment credential to be used based on merchant information
AU2018101229A4 (en) Conducting transactions using electronic devices with non-native credentials
KR20240110090A (en) Conducting transactions using electronic devices with non-native credentials

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201007

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201015

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210104

R150 Certificate of patent or registration of utility model

Ref document number: 6820351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250